Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 3 al 10 febbraio 2023

Linode Security Digest dal 3 al 10 febbraio 2023

Digesto di sicurezza di Linode

Nel digest di questa settimana discuteremo di quanto segue:

  • un avviso di sicurezza OpenSSL;
  • una vulnerabilità double free in OpenSSH Server; e
  • gestione impropria della sessione in Pi-hole Web.
Avviso di sicurezza OpenSSL

OpenSSL è un toolkit per la crittografia generale e la comunicazione sicura.

Confusione del tipo di indirizzo X.400 in X.509 GeneralName (CVE-2023-0286)

Vulnerabilità

Questa vulnerabilità deriva dalla confusione di tipo tra ANS1_STRING e ANS1_TYPE per il campo x400Address durante l'analisi dell'indirizzo X.400. In determinate condizioni, un utente malintenzionato può spingere puntatori arbitrari a memcmp, consentendo così di leggere dalla memoria o di realizzare un attacco di tipo denial of service.

OpenSSL 3.0, 1.1.1 e 1.0.2 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità elevata.

Mitigazione

L'avviso di OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8 e agli utenti della versione 1.0 di aggiornare a OpenSSL 1.1.1t.

Oracle di temporizzazione nella decrittazione RSA (CVE-2022-4304)

Vulnerabilità

L'implementazione della decrittazione RSA in OpenSSL era vulnerabile a un attacco che riguardava tutte le modalità di padding RSA (PKCS#1 v1.5, RSA-OEAP e RSASVE) e poteva portare un utente malintenzionato a decrittare il traffico.

OpenSSL 3.0, 1.1.1 e 1.0.2 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'avviso di OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8 e agli utenti della versione 1.0 di aggiornare a OpenSSL 1.1.1t.

Overflow del buffer di lettura dei vincoli del nome X.509 (CVE-2022-4203)

Vulnerabilità

L'implementazione X.509 in OpenSSL era vulnerabile a un buffer overflow durante l'elaborazione di un certificato firmato male, che poteva portare a un attacco di denial of service o, teoricamente, a perdite di memoria privata.

Le versioni di OpenSSL da 3.0.0 a 3.0.7 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'advisory OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8.

Uso a posteriori dopo BIO_new_NDEF (CVE-2023-0215)

Vulnerabilità

Molte funzioni pubbliche API effettuavano chiamate a funzioni helper non sicure che, in determinate condizioni, provocavano arresti anomali. Si ritiene che questo possa essere utilizzato per creare un attacco di tipo denial of service. OpenSSL 3.0, 1.1.1 e 1.0.2 sono vulnerabili a questo problema.

Anche le applicazioni a riga di comando OpenSSL cms e smime sono colpite. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'avviso di OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8 e agli utenti della versione 1.0 di aggiornare a OpenSSL 1.1.1t.

Doppio free dopo la chiamata a PEM_read_bio_ex (CVE-2022-4450)

Vulnerabilità

Una funzione di OpenSSL che generava argomenti di intestazione e dati conteneva un errore di implementazione che poteva portare a liberare un buffer due volte, inducendo un crash. Se sfruttato da un aggressore, questo potrebbe portare a un attacco di negazione del servizio. Questa funzione viene richiamata da numerose altre funzioni di OpenSSL, aumentando la superficie di attacco.

OpenSSL 3.0 e 1.1.1 sono vulnerabili a questo problema. Anche l'applicazione a riga di comando OpenSSL asn1parse è affetta da questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'avviso di OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8 e agli utenti della versione 1.0 di aggiornare a OpenSSL 1.1.1t.

Dereferenziazione di un puntatore non valido nelle funzioni d2i_PKCS7 (CVE-2023-0216)

Vulnerabilità

È possibile che si verifichi un dereferenziamento di un puntatore non valido in lettura quando un'applicazione tenta di caricare dati PKCS7 malformati in alcune funzioni. Questo potrebbe portare a un attacco di tipo denial of service.

Le versioni di OpenSSL da 3.0.0 a 3.0.7 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'advisory di OpenSSL consiglia agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8.

Dereferenza NULL nella convalida della chiave pubblica DSA (CVE-2023-0217)

Vulnerabilità

È possibile che si verifichi un dereferenziamento di un puntatore non valido in lettura quando un'applicazione tenta di caricare una chiave pubblica DSA malformata in alcune funzioni. Questo potrebbe portare a un attacco di tipo denial of service.

Le versioni di OpenSSL da 3.0.0 a 3.0.7 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'advisory di OpenSSL consiglia agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8.

Dereferenza NULL durante la verifica dei dati PKCS7 (CVE-2023-0401)

Vulnerabilità

Un puntatore NULL può essere dereferenziato durante la verifica delle firme su PKCS7 firmato, il che può portare a un arresto anomalo quando l'algoritmo è noto a OpenSSL, ma l'implementazione no. Questo potrebbe essere sfruttato dagli aggressori per facilitare un attacco di tipo denial of service.

Le versioni di OpenSSL da 3.0.0 a 3.0.7 sono vulnerabili a questo problema. A questa vulnerabilità è stata attribuita una gravità moderata.

Mitigazione

L'avviso di OpenSSL raccomanda agli utenti della versione 3.0 di aggiornare a OpenSSL 3.0.8 e agli utenti della versione 1.0 di aggiornare a OpenSSL 1.1.1t.

Vulnerabilità Double Free nel server OpenSSH

OpenSSH Server è uno strumento che consente di creare in modo sicuro una sessione terminale remota. 

Vulnerabilità

La CVE-2023-25136 in OpenSSH è il risultato di una memoria liberata due volte. Questo avviene prima dell'autenticazione, ma non si ritiene che l'esecuzione di codice remoto sia sfruttabile, in parte perché il processo che contiene la vulnerabilità è anche soggetto a sandboxing. Sono stati realizzati dei proof of concepts che dimostrano un attacco di tipo denial of service.

OpenSSH Server versione 9.1 è vulnerabile a questo problema. A questa vulnerabilità è stata attribuita una gravità media.

Mitigazione

Qualys consiglia agli utenti di aggiornare alla versione 9.2 di OpenSSH per mitigare questa vulnerabilità.

Gestione impropria della sessione in Pi-hole Web 

Pi-hole Web è l'utility web utilizzata per interagire con pihole, un'implementazione del server DNS con blocco degli annunci e dei domini dannosi incorporato. 

Vulnerabilità

L'utente PromoFaux di GitHub ha segnalato CVE-2023-23614 in un avviso di sicurezza di GitHub. La vulnerabilità deriva da una richiesta di pull che introduceva la funzionalità di rimanere connessi per sette giorni. La funzionalità è stata implementata memorizzando l'hash della password dell'utente in un cookie che, se rubato, potrebbe consentire a un aggressore di rubare l'hash dell'utente. Questo hash poteva essere utilizzato per creare nuovi cookie con un tempo di scadenza arbitrario e avrebbe funzionato fino a quando l'utente interessato non avesse cambiato la propria password.

Questa vulnerabilità riguarda le versioni 4.0 - 5.18.2 di Pi-hole Web. A questa vulnerabilità è stata attribuita una gravità elevata.

Mitigazione

Gli sviluppatori consigliano agli utenti di Pi-hole Web di aggiornare alla versione 5.18.3 o successiva.


Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *