Cette semaine, nous discuterons de deux vulnérabilités de haute sévérité, l'une dans OpenSSL et l'autre dans Django. Nous parlerons également de la distribution Kali Linux sur Linode, qui est désormais prise en charge.
Possibilité d'exécution de code à distance dans Openssl
Openssl est une bibliothèque de logiciels libres (FOSS) CLI qui permet de générer des clés privées, des demandes de signature de certificats (CSR), de configurer et d'installer des certificats SSL/TLS et de vérifier les informations relatives aux certificats.
La version 3.0.4 d'OpenSSL présentait une faille de sécurité susceptible d'entraîner une corruption de la mémoire à distance pouvant être déclenchée par un attaquant distant. Le problème sous-jacent concerne l'implémentation RSA avec des clés privées de 2048 bits incorrectes sur les machines dotées d'un processeur x86_64 qui utilisent le jeu d'instructions AVX512IFMA, ce qui entraîne une corruption de la mémoire pendant le calcul. Par conséquent, un attaquant peut provoquer une corruption de la mémoire qui lui permettra d'exécuter du code à distance sur le serveur. Selon l'avis, "les serveurs SSL/TLS ou autres serveurs utilisant des clés privées RSA 2048 bits fonctionnant sur des machines prenant en charge les instructions AVX512IFMA de l'architecture x86_64 sont concernés par ce problème".
Il est intéressant de noter que sur une machine vulnérable, un test correct d'OpenSSL échouerait et devrait être remarqué avant le déploiement.
Les utilisateurs qui ont installé OpenSSL 3.0.4 sur leur machine doivent mettre à jour vers OpenSSL 3.0.5. OpenSSL 1.1.1 et 1.0.2 ne sont pas concernés par ce problème. Pour vérifier si vous êtes vulnérable, lancez `opensslversion` dans le terminal et voyez quelle version d'openssl vous avez installée sur votre machine.
Vulnérabilité d'injection SQL dans Django
Django est un framework web basé sur python qui permet un développement rapide tout en favorisant un design pragmatique et propre.
Django présente une injection SQL qui affecte les versions inférieures à 4.0.6 et 3.2.14. Les fonctions de base de données Trunc() et Extract() étaient vulnérables à une injection SQL si des données non fiables pouvaient être passées comme valeur de type/lookup_name . La façon dont vous avez installé django indique comment vous pouvez savoir quelle version de django se trouve sur votre machine. Si vous avez installé django en utilisant pip, vous pouvez lancer `pip3show django` pour obtenir votre version de django.
La remédiation à cette vulnérabilité consiste à mettre à jour votre version de django vers 3.2.14 et 4.0.6.
Atténuation : Si vous n'êtes pas en mesure de corriger votre version de django, vous pouvez contraindre votre application à ce que les choix de recherche et de type soient associés à une liste de sécurité connue.
Kali Linux disponible sur le Linode Cloud d'Akamai
Pour les hackers, pentesters, chasseurs de bogues, hobbyistes ou professionnels de la sécurité en herbe qui lisent ces lignes, nous avons Kali Linux en tant qu'instance cloud clé en main.
Nous avons une distribution officielle Linode Kali disponible en tant qu'installation minimale légère avec le strict nécessaire pour faire fonctionner Kali. L'installation minimale peut ne pas contenir tout ce dont vous avez besoin. Si vous souhaitez ajouter des paquets supplémentaires pour votre cas d'utilisation, il est fortement recommandé de suivre les instructions ici. L'environnement de bureau (DE) par défaut livré avec Kali est XFCE, qui est beaucoup moins gourmand en ressources que d'autres DE tels que GNOME ou KDE Plasma.
Si vous souhaitez qu'une interface graphique soit installée sur votre instance Kali, vous pouvez également télécharger l'application Kali Linux Marketplace .
Commentaires