Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 17 al 24 luglio 2022

Linode Security Digest 17-24 luglio 2022

Digesto di sicurezza di Linode

Nel digest di questa settimana, ci occuperemo di una vulnerabilità di account takeover in Grafana 5.3, di una vulnerabilità di path traversal con potenziale escalation dei privilegi in pyenv e di una vulnerabilità di denial-of-service in Apache Tomcat.

Grafana Vulnerabilità del rilevamento dell'account tramite OAuth (CVE-2022-31107)

Grafana ha recentemente rilasciato le versioni 8.3.10, 8.4.10, 8.5.9 e 9.0.3 per mitigare una vulnerabilità legata alla sua implementazione di OAuth . La vulnerabilità deriva dal modo in cui gli account utente esterni e interni sono collegati tra loro durante il login tramite OAuth. 

Per sfruttare la vulnerabilità, un utente malintenzionato deve essere autorizzato ad accedere a Grafana tramite OAuth, il suo nome utente e il suo indirizzo e-mail non devono essere già associati a un account in Grafana e deve conoscere il nome utente dell'utente target in Grafana. Se queste condizioni sono soddisfatte, l'utente malintenzionato può impostare il proprio nome utente sullo stesso nome utente in Grafa OAuth e questo gli consente di accedere come utente target senza ulteriori sfruttamenti.

Questa vulnerabilità ha ottenuto un punteggio di 7.1 (Alto) sulla scala CVSS 3.1 e riguarda le versioni Grafana 5.3 fino a 9.0.3, 8.5.9, 8.4.10 e 8.3.10. Gli sviluppatori di Grafana invitano i loro utenti ad aggiornare le installazioni di Grafana 5.3 il prima possibile per mitigare il problema. Come soluzione alternativa, è possibile disabilitare qualsiasi accesso a OAuth o assicurarsi che tutti gli utenti autorizzati ad accedere tramite OAuth abbiano un account utente corrispondente in Grafana collegato al loro indirizzo e-mail.

Vulnerabilità di attraversamento dei percorsi in pyenv (CVE-2022-35861)

Di recente è stata patchata una vulnerabilità di attraversamento dei percorsi relativi in pyenv, che potrebbe consentire agli utenti locali di ottenere privilegi su un sistema. Questa vulnerabilità riguarda le versioni di pyenv dalla 1.2.24 alla 2.3.2. Questa vulnerabilità ha ottenuto un punteggio di 7,8 (Alto) nella scala CVSS 3.1.

Per fornire un ulteriore contesto sulla vulnerabilità, gli "shim" sono eseguibili leggeri che passano semplicemente il comando a pyenv per l'esecuzione.

Sfruttando questa vulnerabilità, un utente malintenzionato può creare una stringa di versione di Python in .python -version per eseguire gli shim sotto il proprio controllo. La vulnerabilità è causata da un controllo di validazione mancante sulla stringa di versione fornita nel file .python -version. Il contenuto di questo file viene utilizzato per costruire il percorso dei comandi da eseguire. Manipolando il valore all'interno del file, si può verificare un attraversamento relativo del percorso, che consente anche agli utenti locali di ottenere privilegi tramite un file .python -version nella directory di lavoro corrente.

Apache Negazione del servizio di Tomcat (CVE-2022-29885)

Apache Tomcat è uno strumento gratuito e open source che fornisce un ambiente server web HTTP "puro Java" in cui è possibile eseguire codice Java. Tomcat consente inoltre agli utenti di creare cluster con i propri server per le funzioni di disponibilità e bilanciamento del carico. 

Questa vulnerabilità nella funzione di clustering di Tomcat è stata segnalata inizialmente il 17 aprile 2022. Questa falla descriveva un errore commesso nella documentazione che sovrastimava la protezione fornita da EncryptInterceptor. Poiché l'impatto era basso e una patch non avrebbe migliorato direttamente la sicurezza di Apache Tomcat, questa falla è stata contrassegnata come "non verrà risolta".

Sebbene il componente (EncryptInterceptor) che ha causato la vulnerabilità fornisca una protezione della riservatezza e dell'integrità, non protegge da tutti i rischi associati all'esecuzione su una rete non attendibile, in particolare dai rischi DoS. Per saperne di più su come si possono ottenere i DoS, potete consultare l'articolo scritto da Cristian Giustini.

 Apache raccomanda agli utenti di aggiornare alla versione 9.0.63 per risolvere questo problema.


Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *