メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2023年4月3日~7日分

Linodeセキュリティダイジェスト 2023年4月3日~7日分

Linode セキュリティダイジェスト

今週のダイジェストでは、以下の内容を解説しています:

  • オープンコネクションを残したまま非同期Redisコマンドをキャンセルしました;
  • polkit におけるアクセス制御の問題により、サービスユーザが root に特権を昇格させることができます; 
  • Elementor Proにおける重大性の高いアクセス制御の問題。
  • 監査証跡を作成する手段としての須藤再生。
CVE-2023-28858: redis-py:開いたままの非同期接続がキャンセルされる

背景

redis-pyは、Redis キーバリューストアへのPython インターフェースで、様々な抽象データ型をサポートしています。RedisはTCPでクライアント接続を行うことができ、非同期クライアント処理をサポートしています。

ヴァルネラビリティ

最初の脆弱性CVE-2023-28858は、redis-pyの4.5.3以下のバージョンに影響し、非同期redisコマンドが、コマンド送信後、レスポンスを受信する前にキャンセルされた場合に発生します。この場合、無関係なクライアントに応答データを送信するために使用できるオープンな接続が残ります。この脆弱性の根本的な原因は、非同期クライアント(client.py)におけるキャンセルされたリクエストの処理にあります。送信されたコマンドは、そのコマンドが後でキャンセルされたとしても、常にレスポンスを待っている状態になります。 

最初の脆弱性であるCVE-2023-2885は修正プログラムを適用して終了したが、同様の問題は修正が不完全でパイプライン以外の操作に脆弱性が残っているとして、再度オープン化された。残りの脆弱性は、CVE-2023-28859と割り当てられ、非同期接続におけるこれらのデータ漏洩の問題に全面的に対処する修正パッチが適用されました。

ミティゲーション

  • この脆弱性は、redis-pyのバージョン4.5.4で対処されています。この問題を解決するには、最新版へのアップグレードを推奨します。
polkit: サービスユーザのための書き込み可能なデフォルト設定

背景

polkitは、Unix系OSで権限を定義・処理するためのツールキットで、通常、非特権プロセスが特権プロセスに対して発言できるようにするために使用されます。

ヴァルネラビリティ

この脆弱性は、デフォルトユーザーであるpolkitdがアクセスされた場合に発生します。このユーザーは、polkitのルールが保存されているファイル(パーミッションが700に設定されている)を所有しており、root権限を付与するルールを作成することができます。

polkitdが「nologin」に設定されている間、この仮説の攻撃はroot権限の昇格につながる可能性があります。

脆弱性報告者によって推奨された緩和策は、このような発生を防ぐために、ファイル /etc/polkit-1/rules.d および /usr/share/polkit-1/rules.d のパーミッションを root:polkitd, 750 に変更するというものでした。これらの変更は、その後すぐにマージされました。

ミティゲーション

  • 既存のpolkitのインストールでは、/etc/polkit-1/rules.dと/usr/share/polkit-1/rules.dのパーミッションをroot:polkitd、750に変更することが推奨されます。
  • このパッチが適用された新しいリリースは、このダイジェストの時点ではリリースされていませんが、polkitの最新版がリリースされた際には、アップグレードすることが推奨されます。
Elementor Pro: 重大なアクセス制御の問題

背景

Elementor Proは、1,200万以上のサイトで使用されていると推定される人気のプレミアムWordPressプラグインです。このプラグインは、プロ品質のウェブサイトビルダー、ウィジェット、商用ニーズに対応したWooCommerceとの統合を提供します。

ヴァルネラビリティ

この脆弱性は、Elementor ProとWooCommerceの両方をインストールしたWordPressサイトに影響を与えるもので本ダイジェスト執筆時点ではCVEが付与されていません。具体的には、WooCommerceモジュールコンポーネントのAJAXアクションによってupdate_option関数が呼び出される際に発生します。update_option関数は、特権を持つユーザーだけが特定のショップコンポーネントを更新できるようにする必要があります。しかし、この関数は高特権ユーザーへのアクセスを制限しておらず、ユーザーの入力は検証されていません。 

この脆弱性により、攻撃者は典型的なWooCommerceの顧客アカウントでウェブサイトのバックエンドにアクセスすることができます。これにより、攻撃者は管理者アカウントを作成し、管理者の電子メールアドレスを変更し、すべてのトラフィックを外部サイトにリダイレクトすることができます。

ミティゲーション

  • この脆弱性は、Elementor Pro バージョン 3.11.7 で対処されています。この問題を解決するには、最新バージョンにアップグレードすることが推奨されます。 
sudo リプレイ:監査証跡の作成

背景

こうそくプレーは、sudo 1.8 で利用可能になった sudo の出力ログを再生するコマンドラインユーティリティです。リアルタイムまたはコマンドラインで指定した速度でセッションを再生することができます。

方法

Wottで公開されたブログで、著者のViktor Peterssonがsudoreplayを設定し、sudoログを出力する方法を実演しました。この方法では、sudoで実行されたコマンドは、sudoreplayで検索可能な監査証跡が残ります。

ブログにあるように、/etc/sudoersファイルが適切にロックダウンされていない場合、ユーザーは/var/log/sudoioをワイプすることで監査証跡を削除することができます。 

ミティゲーション

  • ログをローカルに保存するのではなく、リモートサーバーにログを送信することで、ログが改ざんされるリスクを軽減することができます。

コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。