メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2022年12月4日~12月11日

Linode セキュリティダイジェスト 2022 年 12 月 4 日~11 日

Linode セキュリティダイジェスト

今週のダイジェストでは、以下をご紹介します。

  • Grafana セキュリティリリースです。
  • VLCにおける整数のオーバーフロー;および
  • Snapdのレースコンディションの脆弱性。

Grafana セキュリティリリース

特権の昇格任意のエンドポイントへの無許可アクセス

CVE-2022-39328は、Grafana コードベースのレースコンディションで、認証されていないユーザがGrafana の任意のエンドポイントに問い合わせることができるようになります。HTTP コンテキスト作成における競合条件は、HTTP リクエストが他の呼び出しの認証/認可ミドルウェアに割り当てられるという結果になる可能性があります。高負荷時には、特権ミドルウェアで保護された呼び出しが、代わりに公開クエリのミドルウェアを受け取る可能性がある。その結果、未認証のユーザーが悪意を持って保護されたエンドポイントへの問い合わせを成功させることができます。

Grafana バージョン>=9.2.xのすべてのインストールが影響を受けます。CVE-2022-39328 に完全に対処するために、Grafana はインスタンスをアップグレードすることを推奨します。 

特権のエスカレーションユーザー名/メールアドレスが信用できない

Grafana 管理者は、自分が管理者になっている組織に、他のメンバーを招待することができます。管理者が組織にメンバーを追加すると、既存のメンバーは直接組織に追加されますが、存在しないユーザーには招待メールが送信されます。招待リンクが送信されると、そのリンクにアクセスできる誰もが、ユーザーが選択した任意のユーザー名/メールアドレスでサインアップし、組織のメンバーになることができるようになります。CVE-2022-39306のCVSSスコアは、6.4 Moderateです。

All installations for Grafana versions <=9.x, <8.x are impacted. To fully address CVE-2022-39306, Grafana recommends upgrading your instances.

ユーザー名列挙

ログインページでパスワードを忘れた場合、/api/user/password/sent-reset-emailの URL に POST リクエストが作成されます。ユーザー名またはメールアドレスが存在しない場合、JSONレスポンスに「user not found」メッセージが含まれ、認証されていないユーザーが影響を受けるエンドポイント上の情報を開示するために利用することができます。

The CVSS score for CVE-2022-39307 is 5.3 Moderate. All installations for Grafana versions <=9.x, <8.x are impacted. To fully address this vulnerability, Grafana recommends  upgrading your instances.

VLCでの整数のオーバーフロー

VLC メディアプレイヤー(旧 VideoLAN クライアント、一般に単に VLC と呼ばれる)は、VideoLAN プロジェクトによって開発された、フリーでオープンソースの、ポータブルでクロスプラットフォームのメディアプレイヤー ソフトウェアおよびストリーミング メディア サーバーです。CVE-2022-41325は、VNC モジュールに存在します。VLC は、VNC ビデオストリームをその URI を使用して表示することができます:vlc vnc://ip_address_of_server:port/

攻撃者がVNCサーバを制御している場合、彼らはVLCを騙して予想よりも短いメモリバッファを割り当てることができます。このとき、攻撃者は強力な相対的「write-what-where」プリミティブを手に入れることになります。彼らは、特定の条件下で、VLCをクラッシュさせたり、任意のコードを実行することができます。VNCサポートは、サードパーティーライブラリ(LibVNCClient)を通して提供されますが、影響を受けるコードは、VLC自体にあります。 

バージョン3.0.17.4以前のものが影響を受けます。VLC チームは、この脆弱性をこちらのコミットで修正しました。

Snapdのレースコンディションの脆弱性

snap-confineプログラムは、コンテナ型ソフトウェアパッケージであるスナップアプリケーションの実行環境を構築するために snapd が内部で使用するプログラムです。CVE-2022-3328は、snap-confine のmust_mkdir_and_open_with_perms()関数における競合状態の脆弱性を記述しています。snap-confine は、Ubuntu で SUID-root プログラムとしてデフォルトでインストールされています。この問題は、CVE-2021-44731 の修正の一部として導入されました。

通常ユーザー権限を持つ攻撃者は、Multipath Privilege Escalation Vulnerability(CVE-2022-41974) および Multipath Symbolic Link Vulnerability を使用し、/tmpディレクトリをファイルシステム内の任意のディレクトリにバインドし、通常ユーザー権限を ROOT 権限へ昇格させることができます。 

影響を受けるsnapdのバージョンは、2.54.3~2.57.6です。現在、本脆弱性を修正した正式なセキュリティバージョンがリリースされています。影響を受けるユーザは、新しいバージョンにアップグレードすることが推奨されます。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。