Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 3 al 10 luglio 2022

Bollettino di sicurezza Linode dal 3 al 10 luglio 2022

Digesto di sicurezza di Linode

Questa settimana discuteremo di un paio di vulnerabilità ad alta gravità, una in OpenSSL e un'altra in Django. Parleremo anche della distribuzione Kali Linux, ora supportata su Linode.

Potenziale esecuzione di codice remoto in Openssl

Openssl è una libreria Free Open Source Software (FOSS) CLI che consente di generare chiavi private, generare richieste di firma dei certificati (CSR), configurare e installare certificati SSL/TLS e verificare le informazioni sui certificati. 

La versione 3.0.4 di OpenSSL presentava una vulnerabilità di sicurezza soggetta a corruzione della memoria remota che poteva essere attivata da un aggressore remoto. Il problema di fondo riguarda l'implementazione RSA con chiavi private a 2048 bit non corretta su macchine con CPU x86_64 che eseguono il set di istruzioni AVX512IFMA, che causa la corruzione della memoria durante il calcolo. Di conseguenza, un utente malintenzionato può causare una corruzione della memoria che gli consentirà di eseguire codice remoto sul server. Secondo l'avviso, "iserver SSL/TLS o altri server che utilizzano chiavi private RSA a 2048 bit in esecuzione su macchine che supportano le istruzioni AVX512IFMA dell'architettura x86_64 sono affetti da questo problema".

Un punto interessante da notare è che su una macchina vulnerabile, il test corretto di OpenSSL fallirebbe e dovrebbe essere notato prima della distribuzione.

Tutti gli utenti che hanno installato OpenSSL 3.0.4 sul proprio computer devono aggiornare a OpenSSL 3.0.5. OpenSSL 1.1.1 e 1.0.2 non sono interessati da questo problema. Per verificare se si è vulnerabili a questo problema, eseguire `opensslversion` sul terminale e vedere quale versione di openssl è installata sul computer. 

Vulnerabilità di iniezione SQL di Django

Django è un framework web basato su python che consente uno sviluppo rapido e favorisce un design pragmatico e pulito.

Django ha un'iniezione SQL che colpisce le versioni inferiori alla 4.0.6 e alla 3.2.14. Le funzioni di database Trunc() e Extract() erano vulnerabili a un'iniezione SQL se i dati non attendibili potevano essere passati come valore kind/lookup_name . Il modo in cui è stato installato django indica come si può capire quale versione di django è presente sul vostro computer. Se si è installato django usando pip, si può eseguire `pip3show django` per ottenere la versione di django.

Il rimedio a questa vulnerabilità consiste nell'aggiornare la versione di django alla 3.2.14 e alla 4.0.6.

Mitigazione: Se non si è in grado di applicare una patch alla versione di django, è possibile limitare l'applicazione in modo che le scelte di tipo e di ricerca siano associate a un elenco sicuro conosciuto. 

Kali Linux disponibile sul cloud Linode di Akamai

Per gli hacker, i pentester, i cacciatori di bug bounty, gli hobbisti o gli aspiranti professionisti della sicurezza che stanno leggendo questo articolo, abbiamo Kali Linux come istanza cloud chiavi in mano. 

Abbiamo una distribuzione ufficiale di Linode Kali disponibile come installazione minimale leggera con lo stretto necessario per far funzionare Kali. L'installazione minima potrebbe non essere completa di tutto ciò che serve. Se si desidera aggiungere ulteriori pacchetti per il proprio caso d'uso, si consiglia di seguire le istruzioni qui riportate. L'interfaccia predefinita dell'ambiente desktop (DE) fornita con Kali è XFCE, che richiede meno risorse di altri DE come GNOME o KDE Plasma. 

Se volete installare una GUI sulla vostra istanza di Kali, potete anche scaricare l'applicazione Kali Linux Marketplace.


Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *