메인 콘텐츠로 건너뛰기
블로그 안전 Linode 보안 다이제스트 2023년 1월 13일 – 20일

리노드 보안 다이제스트 2023년 1월 13일 – 20일

리노드 시큐리티 다이제스트

이번 주 다이제스트에서는 다음에 대해 논의할 것입니다.

  • Apache HTTP 서버 취약점;
  • 리눅스 커널 넷필터 정수 오버플로 취약점; 그리고
  • CentOS 웹 패널 7 RCE

Apache HTTP 서버 취약점:

  • CVE-2006-20001 0바이트의 mod_dav 범위를 벗어난 읽기 또는 쓰기

신중하게 작성된 요청 헤더가 전송된 헤더 값을 초과하는 힙 메모리 위치에서 단일 0바이트의 메모리 읽기 또는 쓰기를 수행할 수 있는 경우 프로세스가 충돌할 수 있습니다. 이 문제는 Apache HTTP Server 2.4.54 및 이전 버전이므로 완화하려면 2.4.55로 업그레이드하십시오.

HTTP 요청('HTTP 요청 밀수') 취약점에 대한 일관성 없는 해석 mod_proxy_ajp Apache HTTP 서버를 사용하면 공격자가 요청을 전달하는 AJP 서버로 요청을 밀수할 수 있습니다. 이 문제는 Apache HTTP Server 2.4 버전 2.4.54 및 이전 버전이므로 이 취약점을 패치하려면 2.4.55로 업그레이드하십시오.

  • CVE-2022-37436 2.4.55 이전의 mod_proxy 백엔드가 HTTP 응답 분할을 트리거할 수 있음

소프트웨어가 줄 끝 문자인 CRLF 문자 시퀀스를 올바르게 처리하지 않습니다. 공격자는 CRLF 시퀀스를 사용하여 조작된 HTTP 패킷을 보내 응답 헤더를 조기에 자르고 일부 헤더를 응답 본문에 통합할 수 있습니다. 이후 헤더에 보안 목적이 있으면 클라이언트에서 해석하지 않습니다. 이 문제는 Apache HTTP Server 2.4.54 및 이전 버전이므로 이 취약점을 패치하려면 2.4.55로 업그레이드하십시오. 

Linux 커널 넷필터 정수 오버플로 취약점

CVE-2023-0179 은 현재 소켓 버퍼에 VLAN 태그가 있는 한 nft_payload 표현식으로 호출되는 nft_payload_copy_vlan 함수 내부의 정수 언더플로 취약점으로 인한 스택 버퍼 오버플로로 구성됩니다. 레드햇은 이 취약점에 CVSS v3 점수 7.8점을 부여했으며, 이는 Ubuntu Jammy, Debian Bullseye, Rocky Linux 9와 같은 최신 배포 버전 또는 커널 버전 5.10 LTS를 사용하는 시스템에 영향을 미칩니다. 이 취약점은 Debian 버스터에는 영향을 미치지 않습니다. 

악용을 방지하는 권한이 없는 사용자 네임스페이스를 비활성화하여 이 결함을 완화합니다.

sysctl -w kernel.unprivileged_userns_clone = 0

Centos 웹 패널 7 원격 코드 실행 취약점

CVE-2022-44877 is a critical vulnerability that affects any CWP below version 0.9.8.1147 and is being exploited in the wild. This vulnerability exists in the login/index.php in CWP and allows remote attackers to execute arbitrary OS commands via shell metacharacters in the login parameter. Researchers released a PoC for this vulnerability to GitHub and Youtube on January 5th, 2023, leading to increased exploitation by threat actors. To mitigate this threat, update to the latest version, v0.9.8.1148, as this affects Centos Web Panel 7 < v0.9.8.1147.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *