メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2022年7月17日~24日

Linodeセキュリティ・ダイジェスト 2022年7月17日~24日

Linode セキュリティダイジェスト

今週のダイジェストでは、Grafana 5.3 におけるアカウント乗っ取りの脆弱性、pyenv における権限昇格の可能性があるパストラバースの脆弱性、そしてApache Tomcat におけるサービス拒否の脆弱性を取り上げます。

Grafana OAuth を利用したアカウント乗っ取りの脆弱性 (CVE-2022-31107)

Grafana 最近リリースされたバージョン 8.3.10, 8.4.10, 8.5.9, 9.0.3 では、OAuth の実装に関する脆弱性を軽減しています。この脆弱性は、OAuth を介したログイン時に、外部と内部のユーザーアカウントがリンクされる方法に起因しています。 

脆弱性を悪用するためには、悪意のあるユーザがOAuth を経由してGrafana にログインする権限があること、そのユーザ名とメールアドレスがGrafana のアカウントと既に関連付けられていないこと、ターゲットユーザのGrafana におけるユーザ名を知っている必要があります。これらの条件を満たす場合、悪意のあるユーザは GrafaOAuth で自分のユーザ名を同じユーザ名に設定し、これにより、それ以上悪用することなくターゲットユーザとしてログインすることが可能です。

この脆弱性は CVSS 3.1 で 7.1 (高) と評価され、Grafana バージョン 5.3 から 9.0.3, 8.5.9, 8.4.10, 8.3.10 まで影響します。Grafana 開発者は、この問題を軽減するために、できるだけ早くGrafana 5.3 をアップデートするようにユーザーに呼びかけています。回避策として、OAuth のログインを無効にするか、OAuth でログインを許可されたすべてのユーザーのメールアドレスに、Grafana の対応するユーザーアカウントがリンクされていることを確認することが可能です。

pyenv におけるパストラバーサル脆弱性 (CVE-2022-35861)

最近、pyenv に相対パストラバーサルの脆弱性が修正され、ローカルユーザがシステム上で特権を得ることができるようになりました。この脆弱性は、pyenv のバージョン 1.2.24 から 2.3.2 に影響します。この脆弱性は、CVSS 3.1スケールで7.8 (高) を獲得しています。

脆弱性の背景を説明すると、「shims」は軽量な実行ファイルで、コマンドを実行するためにpyenvに渡すだけです。

この脆弱性を利用すると、攻撃者は.python-versionにあるPython のバージョン文字列を細工して、自分の制御下で shims を実行することができます。この脆弱性は、.python-versionファイルで提供されるバージョン文字列の検証チェックが欠落していることに起因しています。このファイルの内容は、実行する必要のあるコマンドへのパスを構築するために使用されます。このファイル内の値を操作することで、相対パストラバーサルが発生し、現在の作業ディレクトリにある.python-versionファイルを介して、ローカルユーザーが特権を取得することも可能です。

Apache TomcatのDoS(サービス拒否)CVE-2022-29885)

Apache Tomcatは、Javaコードが実行可能な「ピュアJava」HTTP Webサーバー環境を提供する、フリーでオープンソースのツールです。Tomcatはまた、可用性と負荷分散機能のために、ユーザーが自分のサーバーでクラスタを作成することができます。 

Tomcatのクラスタリング機能におけるこの脆弱性は、2022年4月17日に最初に報告されました。この脆弱性は、EncryptInterceptor が提供する保護機能を誇張した文書に誤りがあったことを記述したものです。この欠陥は、影響が小さく、パッチを適用してもApache Tomcat のセキュリティ状態が直接改善されないため、「修正しない」とマークされました。

この脆弱性の原因となったコンポーネント(EncryptInterceptor)は、機密性と完全性の保護を提供しますが、信頼されていないネットワーク上で実行されるすべてのリスク、特にDoSリスクから保護するものではありません。DoSの実現方法については、Cristian Giustini氏が執筆した記事を参照してください。

 Apache は、この問題を軽減するために、バージョン9.0.63にアップデートすることを 推奨しています。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。