Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 2 all'8 maggio 2022

Digest sulla sicurezza di Linode dal 2 all'8 maggio 2022

Digesto di sicurezza di Linode

Nel bollettino di sicurezza di questa settimana, discuteremo di un problema di escalation dei privilegi in Linux scoperto da Microsoft e di vulnerabilità relative a Rancher e Redis.

Escalation dei privilegi in Linux, Nimbuspwn

Il team di ricerca di Microsoft 365 Defender ha scoperto diverse vulnerabilità chiamate collettivamente Nimbuspwn. Le vulnerabilità possono essere concatenate per ottenere i privilegi di root su un sistema Linux. I ricercatori Microsoft stavano esaminando il flusso di codice ed eseguendo un'analisi dinamica sui servizi eseguiti come root, quando hanno scoperto le vulnerabilità in networkd-dispatcher, un demone dispatcher per i cambiamenti di stato delle connessioni systemd-networkd. 

Tra le vulnerabilità, una vulnerabilità di directory traversal è riservata come CVE-2022-29799 e una race condition time-of-check to time-of-use (TOCTOU) è riservata come CVE-2022-29800 al MITRE. Le vulnerabilità sono ancora in fase di analisi e non è stata assegnata una classificazione di gravità. Le correzioni sono state distribuite da Clayton Craft, il manutentore di networkd-dispatcher. I ricercatori hanno anche segnalato vulnerabilità correlate in Blueman e PackageKit che portano alla divulgazione di informazioni di directory. 

La vulnerabilità di directory traversal si verifica perché nessuna delle funzioni sanifica gli stati OperationalState e AdministrativeState. La vulnerabilità TOCTOU è stata introdotta perché esiste un ritardo temporale tra il rilevamento e l'esecuzione degli script. Un utente malintenzionato può sfruttare questo ritardo sostituendo gli script che networkd-dispatcher considera di proprietà di root. 

I ricercatori di Microsoft spiegano in modo approfondito la metodologia di sfruttamento e il flusso di codice nel post di Nimbuspwn sul loro blog.

Esposizione delle credenziali SSH in Rancher/Fleet

Dagan Hendereson di Raft Engineering ha individuato una vulnerabilità nella libreria go-getter di Hashicorp. Le versioni della libreria precedenti alla 1.5.11 sono interessate e riguardano applicazioni come Rancher e Fleet che si basano su questa libreria. La vulnerabilità espone le chiavi private SSH in formato base64 a causa dell'assenza di controlli per la correzione di tali informazioni sensibili. Tuttavia, secondo l'avviso, questa vulnerabilità riguarda solo i clienti che utilizzano Fleet per la distribuzione continua con Git e/o repository autenticati. Oltre a Fleet e Rancher, potrebbero essere colpite anche le applicazioni che utilizzano la versione vulnerabile. La libreria go-getter di Hashicorp è utilizzata per scaricare file o directory da fonti che utilizzano un URL come input principale.

Le patch per Rancher sono state rilasciate per le versioni 2.513, 2.6.4 e successive. L'articolo menziona anche che non esistono soluzioni per mitigare questa vulnerabilità oltre all'aggiornamento alle versioni patchate. Si consiglia di limitare l'accesso agli utenti fidati fino al completamento dell'aggiornamento e di verificare attentamente che gli URL utilizzati siano corretti. Le chiavi SSH devono essere ruotate immediatamente, se sono state esposte.

Manipolazione degli script Lua per superare le regole ACL

Aviv Yahav ha segnalato una vulnerabilità di sicurezza in Redis. La vulnerabilità consente a un avversario di iniettare codice Lua sfruttando una debolezza nell'ambiente di esecuzione degli script Lua. Questo può portare all'esecuzione del codice iniettato da parte di un altro utente Redis potenzialmente con privilegi più elevati. Questa vulnerabilità colpisce tutte le versioni precedenti alla 7.0.0 e alla 6.2.7. Questa vulnerabilità è stata classificata come CWE-94 - Improper Control of Generation of Code (Code Injection) e ha un ID CVE - CVE-2022-24735. Poiché è potenzialmente richiesta l'interazione dell'utente e l'impatto sulla riservatezza e sull'integrità è basso, il punteggio CVSS è stato fissato a 3,9/10 e si tratta di un problema di bassa gravità. 

Una soluzione temporanea per mitigare questa vulnerabilità senza patch consiste nel bloccare l'accesso ai comandi SCRIPT LOAD ed EVAL utilizzando le regole ACL introdotte nella versione 6.0 e successive di Redis, come descritto nell'advisory.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *