Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 22 al 28 agosto 2022

Linode Security Digest 22-28 agosto 2022

Digesto di sicurezza di Linode

Nel digest di questa settimana discuteremo di:

  • una vulnerabilità di escalation dei privilegi nel kernel Linux (DirtyCred);
  • esecuzione di codice arbitrario in PostgreSQL; e
  • una vulnerabilità di escalation dei privilegi nel processo di aggiornamento automatico di Zoom.

Vulnerabilità di escalation dei privilegi di DirtyCred

Ricercatori accademici della Northwestern University hanno introdotto un nuovo concetto di sfruttamento per scambiare le credenziali del kernel Linux. Questo metodo di sfruttamento è simile alla vulnerabilità Dirty Pipe CVE-2022-0847. La vulnerabilità Dirty Pipe è un bug non inizializzato nel sottosistema pipe del kernel Linux, che interessa le versioni del kernel 5.8 e successive. 

La vulnerabilità DirtyCred consente agli aggressori locali di aumentare i propri privilegi sulle versioni del kernel Linux interessate. Per sfruttare questa vulnerabilità, un aggressore deve prima essere in grado di eseguire codice con privilegi bassi sul sistema di destinazione. Esiste un problema specifico nel modo in cui vengono gestite le decisioni di routing. Il problema è causato dalla mancata convalida dell'esistenza di un oggetto prima di eseguire ulteriori azioni libere su di esso. Questa vulnerabilità consente a un utente malintenzionato di ottenere privilegi elevati ed eseguire codice arbitrario come root.

La vulnerabilità DirtyCred, registrata come CVE-2022-2588, è stata classificata da Red Hat con un punteggio medio di 6,7 nel CVSS a causa dell'elevato impatto su riservatezza, integrità e disponibilità. Un attacco riuscito può eseguire l'escalation dei privilegi aggirando i controlli di autorizzazione delle credenziali del kernel.

Si consiglia di aggiornare i pacchetti del kernel Linux interessati alla versione più recente il prima possibile.

Esecuzione di codice arbitrario in PostgreSQL

Una vulnerabilità riscontrata in PostgreSQL potrebbe portare all'esecuzione di codice arbitrario come ruolo della vittima. Un attacco richiede la capacità di creare oggetti non temporanei in almeno uno schema, la capacità di attirare o attendere che una vittima utilizzi l'oggetto preso di mira da CREATE OR REPLACE o CREATE IF NOT EXISTS e la capacità di attirare o attendere che un amministratore crei o aggiorni un'estensione vulnerabile in quello schema. Se tutte e tre le condizioni sono soddisfatte, l'aggressore può eseguire codice arbitrario nel ruolo della vittima, che potrebbe essere superuser. Sia le estensioni PostgreSQL con bundle che quelle senza bundle sono incluse nell'elenco delle estensioni note colpite.

La vulnerabilità è stata registrata come CVE-2022-2625 ed è stata classificata come 8.0 high nel punteggio CVSS di NVD a causa dell'elevato impatto sulla riservatezza, l'integrità e la disponibilità. Questa vulnerabilità è stata risolta da PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22 e 15 Beta 3.

Secondo PostgreSQL, PostgreSQL 10 sarà End of Life (EOL) il 10 novembre 2022; pertanto, se si sta eseguendo PostgreSQL 10 in un ambiente di produzione, PostgreSQL consiglia di eseguire l'aggiornamento a versioni di PostgreSQL più recenti e supportate. 

Vulnerabilità di escalation dei privilegi del client Zoom per MacOS

È stata scoperta una vulnerabilità nel client Zoom meetings per MacOS, che potrebbe consentire a un aggressore con autenticazione locale di aumentare i propri privilegi sul sistema. Questa vulnerabilità è causata da un difetto nel processo di aggiornamento automatico. Un aggressore autenticato potrebbe sfruttare questa vulnerabilità per ottenere l'accesso root al computer della vittima inviando una richiesta ben congegnata.

Questa vulnerabilità è stata registrata come CVE-2022-28757 ed è stata classificata come 8.8 high nel punteggio CVSS da Zoom Video Communications, Inc. a causa dell'elevato impatto su riservatezza, integrità e disponibilità. Questa vulnerabilità riguarda il client Zoom meetings per MacOS versione 5.7.3 e prima della versione 5.11.6.

Vulnerabilità di tendenza questa settimana

  • CVE-2022-32250: Escalation locale dei privilegi nel kernel Linux fino alla versione 5.18.1
  • CVE-2022-0028: denial-of-service TCP riflesso e amplificato (RDoS) in Palo Alto Networks
  • CVE-2022-22536: Contrabbando di richieste non autenticate e concatenazione di richieste nelle applicazioni SAP SE
  • CVE-2021-30657: bypass dei controlli del gatekeeper in macOS big Sur

CVE-2022-26923: Vulnerabilità dell'elevazione dei privilegi nei servizi di dominio di Active Directory

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *