Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 4 all'11 dicembre 2022

Bollettino di sicurezza Linode dal 4 all'11 dicembre 2022

Digesto di sicurezza di Linode

Nel digest di questa settimana discuteremo di:

  • un rilascio di sicurezza Grafana ;
  • Overflow di numeri interi in VLC; e
  • una vulnerabilità della condizione di gara di Snapd.

Grafana Rilascio di sicurezza

Escalation dei privilegi: Accesso non autorizzato a endpoint arbitrari

CVE-2022-39328 è una race condition nel codice di Grafana , che consente a un utente non autenticato di interrogare un endpoint arbitrario in Grafana. Una race condition nella creazione del contesto HTTP potrebbe far sì che a una richiesta HTTP vengano assegnati i middleware di autenticazione/autorizzazione di un'altra chiamata. In condizioni di carico elevato, è possibile che una chiamata protetta da un middleware privilegiato riceva invece il middleware di una richiesta pubblica. Di conseguenza, un utente non autenticato può interrogare con successo gli endpoint protetti con intento malevolo.

Tutte le installazioni per le versioni di Grafana >=9.2.x sono interessate. Per risolvere completamente il problema CVE-2022-39328, Grafana consiglia di aggiornare le istanze. 

Escalation dei privilegi: Non ci si può fidare di nomi utente/indirizzi e-mail

Grafana Gli amministratori possono invitare altri membri all'organizzazione di cui sono amministratori. Quando gli amministratori aggiungono membri all'organizzazione, gli utenti non esistenti ricevono un invito via e-mail, mentre i membri esistenti vengono aggiunti direttamente all'organizzazione. Quando viene inviato un link di invito, chiunque abbia accesso al link può iscriversi con qualsiasi nome utente/indirizzo e-mail scelto dall'utente e diventare membro dell'organizzazione. Il punteggio CVSS per CVE-2022-39306 è 6,4 Moderato.

All installations for Grafana versions <=9.x, <8.x are impacted. To fully address CVE-2022-39306, Grafana recommends upgrading your instances.

Enumerazione di nomi utente

Quando si utilizza l'opzione "dimentica password" nella pagina di login, viene effettuata una richiesta POST all'URL /api /user/password/sent-reset-email. Se il nome utente o l'e-mail non esistono, la risposta JSON contiene il messaggio "utente non trovato", che può essere sfruttato da utenti non autenticati per divulgare informazioni sugli endpoint colpiti.

The CVSS score for CVE-2022-39307 is 5.3 Moderate. All installations for Grafana versions <=9.x, <8.x are impacted. To fully address this vulnerability, Grafana recommends  upgrading your instances.

Overflow di numeri interi in VLC

Il lettore multimediale VLC (in precedenza VideoLAN Client e comunemente noto come semplicemente VLC) è un lettore multimediale portatile e open source, multipiattaforma e un server multimediale di streaming sviluppato dal progetto VideoLAN. La CVE-2022-41325 risiede nel modulo VNC. VLC può visualizzare un flusso video VNC utilizzando il suo URI: vlc vnc://ip_address_of_server:port/

Se un aggressore ha il controllo di un server VNC, può indurre VLC ad allocare un buffer di memoria più corto del previsto. L'attaccante dispone quindi di una potente primitiva relativa "scrivi-cosa-dove". Può mandare in crash VLC o eseguire codice arbitrario in determinate condizioni. Sebbene il supporto VNC sia fornito da una libreria di terze parti (LibVNCClient), il codice interessato si trova in VLC stesso. 

Sono interessate le versioni 3.0.17.4 e precedenti. Il team di VLC ha risolto la vulnerabilità con il commit qui.

Vulnerabilità della condizione race di Snapd

Il programma snap-confine è utilizzato internamente da snapd per costruire l'ambiente di esecuzione delle applicazioni snap, che sono pacchetti software containerizzati. CVE-2022-3328 descrive una vulnerabilità di race condition nella funzione must_mkdir_and_open_with_perms() di snap-confine, che è installato come programma SUID-root per impostazione predefinita su Ubuntu. Questo problema è stato introdotto come parte della correzione di CVE-2021-44731.

Un utente malintenzionato con privilegi normali può utilizzare la vulnerabilità Multipath Privilege Escalation(CVE-2022-41974) e la vulnerabilità Multipath Symbolic Link, legare la directory /tmp a qualsiasi directory del file system e promuovere i permessi dell'utente ordinario ai permessi di ROOT. 

Le versioni di snapd interessate sono 2.54.3 - 2.57.6. Attualmente è stata rilasciata la versione di sicurezza ufficiale per risolvere questa vulnerabilità. Si raccomanda agli utenti interessati di aggiornare a una versione più recente.


Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *