메인 콘텐츠로 건너뛰기
블로그 안전 Linode 보안 다이제스트 2022년 12월 4일 – 11

리노드 보안 다이제스트 2022년 12월 4일 – 11일

리노드 시큐리티 다이제스트

이번 주 다이제스트에서 우리는 다음에 대해 논의 할 것입니다 :

  • a Grafana 보안 릴리스;
  • VLC의 정수 오버플로; 그리고
  • 스냅 경쟁 조건 취약점.

Grafana 보안 릴리스

권한 상승: 임의의 끝점에 대한 무단 액세스

CVE-2022-39328 은 다음의 경쟁 조건입니다. Grafana 인증되지 않은 사용자가 임의의 끝점을 쿼리할 수 있도록 하는 Codebase Grafana. HTTP 컨텍스트 생성의 경합 조건으로 인해 HTTP 요청에 다른 호출의 인증/권한 부여 미들웨어가 할당될 수 있습니다. 부하가 높으면 권한 있는 미들웨어로 보호되는 호출이 공용 쿼리의 미들웨어를 대신 받을 수 있습니다. 따라서 인증되지 않은 사용자가 악의적인 의도로 보호된 엔드포인트를 성공적으로 쿼리할 수 있습니다.

에 대한 모든 설치 Grafana 버전 >=9.2.x 가 영향을 받습니다. CVE-2022-39328을 완전히 해결하려면 Grafana 인스턴스 업그레이드를 권장합니다. 

권한 상승: 사용자 이름/이메일 주소를 신뢰할 수 없음

Grafana 관리자는 자신이 관리자로 있는 기관에 다른 구성원을 초대할 수 있습니다. 관리자가 조직에 구성원을 추가하면 기존 구성원이 조직에 직접 추가되는 동안 존재하지 않는 사용자에게는 이메일 초대가 전송됩니다. 초대 링크가 전송되면 링크에 액세스할 수 있는 모든 사용자가 선택한 사용자 이름/이메일 주소로 가입하고 기관의 구성원이 될 수 있습니다. CVE-2022-39306의 CVSS 점수는 6.4 보통입니다.

All installations for Grafana versions <=9.x, <8.x are impacted. To fully address CVE-2022-39306, Grafana recommends upgrading your instances.

사용자 이름 열거

로그인 페이지에서 비밀번호를 잊어버리면 POST 요청이 이루어집니다. /api/사용자/비밀번호/전송-재설정-이메일 URL. 사용자 이름 또는 이메일이 없는 경우 JSON 응답에는 "사용자를 찾을 수 없음" 메시지가 포함되며, 인증되지 않은 사용자가 영향을 받는 엔드포인트에 대한 정보를 공개하는 데 활용할 수 있습니다.

The CVSS score for CVE-2022-39307 is 5.3 Moderate. All installations for Grafana versions <=9.x, <8.x are impacted. To fully address this vulnerability, Grafana recommends  upgrading your instances.

VLC의 정수 오버플로

VLC 미디어 플레이어 (이전에는 VideoLAN 클라이언트이며 일반적으로 간단히 VLC로 알려짐)는 VideoLAN 프로젝트에서 개발 한 무료 오픈 소스, 휴대용, 크로스 플랫폼 미디어 플레이어 소프트웨어 및 스트리밍 미디어 서버입니다. CVE-2022-41325VNC 모듈에 있습니다. VLC는 URI를 사용하여 VNC 비디오 스트림을 표시 할 수 있습니다 : vlc vnc://ip_address_of_server : port /

공격자가 VNC 서버를 제어 할 수있는 경우 VLC가 예상보다 짧은 메모리 버퍼를 할당하도록 속일 수 있습니다. 그런 다음 공격자는 강력한 상대적 "어디에 쓰기" 기본 형식을 갖게 됩니다. VLC를 충돌시키거나 특정 조건에서 임의의 코드를 실행할 수 있습니다. VNC 지원은 타사 라이브러리(LibVNCClient)를 통해 제공되지만 영향을 받는 코드는 VLC 자체에 있습니다. 

버전 3.0.17.4 이하가 영향을 받습니다. VLC 팀은 여기에서 커밋으로 취약점을 수정했습니다.

스냅 경쟁 조건 취약성

snap-confine 프로그램은 컨테이너화된 소프트웨어 패키지인 snap 애플리케이션에 대한 실행 환경을 구성하기 위해 snapd에서 내부적으로 사용됩니다. CVE-2022-3328은 기본적으로 SUID 루트 프로그램으로 설치되는 스냅 제한의 must_mkdir_and_open_with_perms() 함수의 경쟁 조건 취약성을 설명합니다.Ubuntu. 이는 CVE-2021-44731에 대한 수정의 일부로 도입되었습니다.

일반 사용자 권한을 가진 공격자는 다중 경로 권한 상승 취약성(CVE-2022-41974) 및 다중 경로 기호 링크 취약성을 사용하여 /tmp 디렉터리를 파일 시스템의 모든 디렉터리에 바인딩하고 일반 사용자 권한을 ROOT 권한으로 승격할 수 있습니다. 

영향을 받는 스냅 버전은 2.54.3 – 2.57.6입니다. 현재이 취약점을 해결하기 위해 공식 보안 버전이 릴리스되었습니다. 영향을 받는 사용자는 최신 버전으로 업그레이드 하는 것이 좋습니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *