메인 콘텐츠로 건너뛰기
블로그 안전 Linode 시큐리티 다이제스트 2월 20일 - 2022년 2월 27일

Linode Security Digest - 2022년 2월 20일~27일

리노드 시큐리티 다이제스트

이번 주에는 여러 제품 및 서비스의 중요한 취약점에 대해 설명하겠습니다.

원격 코드 실행 Apache 카산드라 

Apache Cassandra는 분산 된 특성의 이점으로 인해 매우 인기있는 확장성이 높고 분산 된 NoSQL 데이터베이스입니다. 일부 회사는 Cassandra를 기반으로 클라우드 기반 턴키 솔루션을 제공합니다. 체크 아웃 리노드의 DBaaS 제공.

실행 중 Apache 다음 구성을 가진 카산드라 :

enable_user_defined_functions: 사실
enable_scripted_user_defined_functions: 사실
enable_user_defined_functions_threads: 거짓

악의적인 행위자는 클러스터에서 사용자 정의 함수를 만들 수 있는 충분한 권한이 있는 경우 호스트에서 임의의 코드 실행을 실행할 수 있습니다. 

근본 원인 – Cassandra는 데이터베이스에서 데이터의 사용자 지정 처리를 수행하기 위해 사용자 정의 함수(UDF)를 만드는 기능을 제공합니다. UDF는 기본적으로 자바 및 자바 스크립트로 작성할 수 있습니다. 자바스크립트에서는 자바 가상 머신(JVM)의 상단에서 실행되는 자바스크립트 엔진인 자바 런타임 환경(JRE)에서 나스혼 엔진을 사용합니다. Nashorn은 신뢰할 수 없는 코드를 수락할 때 보안을 보장하지 않습니다. JFrog의 블로그 를 참조하여 Nashorn을 사용하여 신뢰할 수 없는 코드를 실행하는 방법을 확인합니다.

Cassandra 사용자는 CVE-2021-44521에 대해 다음과 같은 완화를 사용할 수 있습니다.

'enable_user_defined_functions_threads: true'(기본값) 또는

3.0 사용자는 3.0.26으로 업그레이드해야 합니다.
3.11 사용자는 3.11.12로 업그레이드해야 합니다.
4.0 사용자는 4.0.2로 업그레이드해야 합니다.

Redis의 잠재적 원격 코드 실행 결함

Redis는 데이터베이스, 캐시 및 메시지 브로커로 사용할 수 있는 오픈 소스 인 메모리 데이터 구조 저장소입니다. Redis를 사용하면 Lua 스크립트를 실행하여 성능향상을 위해 스크립트 내의 모든 단계를 원자실행할 수 있습니다. 스크립트가 실행되는 동안 다른 Redis 명령을 실행할 수 없습니다.

CVE-2022-0543 은 레디스에서 발견되었으며, 포장 문제로 인해Debian-specific) Lua 샌드박스 이스케이프, 잠재적으로 원격 코드 실행 취약점으로 이어질 수 있습니다.

근본 원인 - Lua 라이브러리가 Debian 동적 라이브러리로 제공됩니다. "패키지" 변수가 자동으로 채워지므로 임의의 Lua 기능에 대한 액세스가 허용됩니다. 예를 들어 이 기능은 "os" 모듈의 "실행" 함수로 확장되면 임의의 Lua 코드를 실행할 수 있는 공격자가 임의의 셸 명령을 실행할 수 있습니다.

Redis 패키지를 업그레이드하는 것이 좋습니다. Debian 공급업체의 권고에 따라.

스냅 컨빈의 로컬 권한 에스컬레이션

Snap은 Linux 커널을 사용하는 운영 체제용 Canonical에서 개발한 소프트웨어 패키징 및 배포 시스템입니다. 패키지는 스냅이라고 하며 스냅을 사용하기 위한 도구가 스냅됩니다. Snap은 다양한 Linux 배포판에서 작동하며 업스트림 소프트웨어 개발자가 응용 프로그램을 사용자에게 직접 배포할 수 있습니다. 스냅은 호스트 시스템에 대한 중재된 액세스 권한이 있는 샌드박스에서 실행되는 독립형 응용 프로그램입니다. 

Snap-confine은 스냅 응용 프로그램에 대한 실행 환경을 구성하기 위해 스냅하여 내부적으로 사용하는 프로그램입니다.

CVE-2021-44730CVE-2021-44731, 두 개의 로컬 권한 에스컬레이션 버그가 스냅 컨실비에서 발견되었습니다. 첫 번째는 커널의 fs.protected_hardlinks 0으로 설정된 비기본 구성에서만 악용할 수 있는 하드링크 공격입니다. 그리고 후자는 기본 설치에서 악용 할 수있는 경주 조건에 의해 발생합니다. Ubuntu 데스크톱 및 거의 기본 설치 Ubuntu 서버. 이러한 취약점을 성공적으로 악용하면 권한이 없는 사용자가 취약한 호스트에서 루트 권한을 얻을 수 있습니다. 

두 가지 결함은 버전 2.54.3에 스냅 컨실링을 패치하여 해결됩니다. Ubuntu 또한 "일반적으로 표준 시스템 업데이트는 필요한 모든 변경 사항을 변경합니다."

어도비 커머스, 마겐토, 크롬, 파이어폭스의 중요한 버그

CVE-2022-24086어도비 커머스와 마겐토 오픈 소스에서 부적절한 입력 검증 결함으로 CVSS 점수가 9.8입니다. 이 취약점을 통해 원격 공격자가 자격 증명 없이 영향을 받는 시스템에서 임의코드를 실행할 수 있으므로 CMS 소프트웨어를 실행하는 전자 상거래 사이트에 대한 디지털 스키밍 공격이 가능할 수 있습니다. 야생에서의 공격은 매우 제한적인 것처럼 보이지만 Adobe가 2022년 2월 13일에 대역 외 패치 를 출시했다는 사실은 위험이 높은 취약점입니다.

CVE-2022-0609는 Chrome 애니메이션 구성 요소에서 사용 후 무료 취약점입니다. 원격 공격자가 특별히 제작된 웹 페이지를 만들고 사용자가 페이지를 방문하도록 피싱하여 컴퓨터에서 임의코드를 실행할 수 있습니다. Google은 CVE-2022-0609에 대한 악용이 야생에 존재한다는 보고를 알고 있으며, Google은 사용자가 이 취약점을 패치하기 위해 버전 98.0.4758.102 로 업데이트할 것을 권장합니다.

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

워드 프레스 업드래프트플러스 플러그인에서 임의백업 다운로드

UpdraftPlus는 워드 프레스 사이트에 대 한 인기 있는 백업 플러그인 이며 백업을 다운로드할 수 있습니다. 플러그인이 구현 한 기능 중 하나는 사이트 소유자의 선택의 이메일에 백업 다운로드 링크를 보낼 수있는 기능이었다. 안타깝게도 이 기능은 안전하지 않게 구현되어 구독자와 같은 저수준 인증 된 사용자가 백업 파일을 다운로드 할 수있는 유효한 링크를 만들 수 있었습니다.

UpdraftPlus 워드 프레스 플러그인 무료 전에 1.22.3 및 프리미엄 전에 2.22.3 제대로 사용자가 백업의 nonce 식별에 액세스 하는 데 필요한 권한이 있는지 확인 하지 않습니다., 사이트에 계정이 있는 모든 사용자가 허용 할 수 있습니다 (예: 구독자) 가장 최근 사이트 및 데이터베이스 백업을 다운로드 할 수 있습니다.

근본 원인 - 공격은 워드 프레스 심장 박동 기능으로 시작합니다. 공격자는 백업이 실행되는 동안 데이터[updraftplus][updraft_credentialtest_nonce] 매개 변수가 포함된 특수 제작된 하트비트 요청을 보내야 합니다. 백업이 실행되는 동안 언제든지 이 요청을 시간 으로 보낼 수 있는 경우 응답은 특정 백업을 다운로드하는 데 필요한 백업 nonce를 반환합니다.

이 취약점은 UpdraftPlus의 버전 1.22.3에 패치되었습니다 .


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *