Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 13 al 20 gennaio 2023

Linode Security Digest dal 13 al 20 gennaio 2023

Digesto di sicurezza di Linode

Nel digest di questa settimana discuteremo di quanto segue:

  • Apache Vulnerabilità del server HTTP;
  • una vulnerabilità del Kernel Linux Netfilter Integer Overflow; e
  • CentOS Pannello Web 7 RCE

Apache Vulnerabilità del server HTTP:

  • CVE-2006-20001 - lettura o scrittura di byte zero fuori dai limiti di mod_dav

Se un'intestazione di richiesta accuratamente creata può eseguire una lettura o una scrittura in memoria di un singolo byte zero in una posizione di memoria heap oltre al valore dell'intestazione inviata, potrebbe causare l'arresto del processo. Questo problema riguarda Apache HTTP Server 2.4.54 e precedenti, quindi è necessario aggiornare a 2.4.55 per risolvere il problema.

La vulnerabilità dell'interpretazione incoerente delle richieste HTTP ("HTTP Request Smuggling") in mod_proxy_ajp di Apache HTTP Server consente a un utente malintenzionato di inviare di nascosto le richieste al server AJP a cui inoltra le richieste. Questo problema riguarda Apache HTTP Server 2.4 versione 2.4.54 e versioni precedenti, quindi aggiornare alla versione 2.4.55 per correggere questa vulnerabilità.

  • CVE-2022-37436 - mod_proxy precedente a 2.4.55 consente a un backend di attivare la suddivisione della risposta HTTP

Il software non elabora correttamente le sequenze di caratteri CRLF, che sono caratteri di fine riga. Gli aggressori possono inviare un pacchetto HTTP modificato con una sequenza CRLF, causando il troncamento anticipato delle intestazioni della risposta e incorporando alcune intestazioni nel corpo della risposta. Se le intestazioni successive hanno uno scopo di sicurezza, non vengono interpretate dal client. Questo problema riguarda Apache HTTP Server 2.4.54 e versioni precedenti, quindi è necessario aggiornare alla versione 2.4.55 per correggere questa vulnerabilità. 

Vulnerabilità di overflow integrale del Netfilter del Kernel Linux

CVE-2023-0179 consiste in un overflow del buffer dello stack dovuto a una vulnerabilità integer underflow all'interno della funzione nft_payload_copy_vlan, che viene invocata con le espressioni nft_payload fintanto che un tag VLAN è presente nel buffer del socket corrente. RedHat ha assegnato a questa vulnerabilità un punteggio CVSS v3 di 7,8, che colpisce le macchine che utilizzano le versioni più recenti della distro, come Ubuntu Jammy, Debian Bullseye, Rocky Linux 9, o le macchine con un kernel versione 5.10 LTS. Questa vulnerabilità non riguarda Debian buster. 

Per mitigare questa falla, disabilitare gli spazi dei nomi degli utenti non privilegiati impedendone lo sfruttamento:

sysctl -w kernel.unprivileged_userns_clone = 0

Centos Vulnerabilità dell'esecuzione di codice remoto di Web Panel 7

CVE-2022-44877 is a critical vulnerability that affects any CWP below version 0.9.8.1147 and is being exploited in the wild. This vulnerability exists in the login/index.php in CWP and allows remote attackers to execute arbitrary OS commands via shell metacharacters in the login parameter. Researchers released a PoC for this vulnerability to GitHub and Youtube on January 5th, 2023, leading to increased exploitation by threat actors. To mitigate this threat, update to the latest version, v0.9.8.1148, as this affects Centos Web Panel 7 < v0.9.8.1147.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *