메인 콘텐츠로 건너뛰기
블로그 안전 Linode Security Digest 7월 17-24, 2022

Linode Security Digest 7월 17-24, 2022

리노드 시큐리티 다이제스트

이번 주 다이제스트에서는 계정 인수 취약점에 대해 다룰 것입니다. Grafana 5.3, pyenv에서 잠재적 권한 상승이 있는 경로 통과 취약점 및 서비스 거부 취약점 Apache 수코양이.

Grafana 계정 인수 사용 OAuth 취약점(CVE-2022-31107)

Grafana 최근에 릴리스된 버전 8.3.10, 8.4.10, 8.5.9 및 9.0.3은 관련 취약점을 완화합니다 OAuth 이행. 이 취약점은 로그인하는 동안 외부 및 내부 사용자 계정이 함께 연결되는 방식에서 비롯됩니다. OAuth. 

이 취약성을 악용하려면 악의적인 사용자에게 로그인 권한이 있어야 합니다. Grafana 통해 OAuth, 사용자 이름과 이메일 주소가 이미 계정과 연결되어 있으면 안 됩니다. Grafana, 대상 사용자의 사용자 이름을 알아야합니다. Grafana. 이러한 조건이 충족되면 악의적인 사용자가 Grafa에서 사용자 이름을 동일한 사용자 이름으로 설정할 수 있습니다. OAuth 이를 통해 추가 악용없이 대상 사용자로 로그인 할 수 있습니다.

이 취약점은 CVSS 3.1 척도에서 7.1(높음)으로 점수가 매겨졌으며 영향을 미칩니다. Grafana 버전 5.3에서 9.0.3, 8.5.9, 8.4.10 및 8.3.10까지. Grafana 개발자는 사용자에게 업데이트를 촉구합니다. Grafana 5.3 문제를 완화하기 위해 가능한 한 빨리 설치합니다. 해결 방법으로 모든 항목을 비활성화 할 수 있습니다. OAuth 로그인하거나 모든 사용자가 다음을 통해 로그인할 수 있는지 확인합니다 OAuth 해당 사용자 계정이 있습니다. Grafana 이메일 주소에 링크되어 있습니다.

pyenv의 경로 통과 취약점(CVE-2022-35861)

상대 경로 통과 취약점이 최근 pyenv에 패치되어 로컬 사용자가 시스템에 대한 권한을 얻을 수 있습니다. 이 취약점은 pyenv 버전 1.2.24~2.3.2에 영향을 줍니다. 이 취약점은 CVSS 3.1 척도에서 7.8(높음)을 기록했습니다.

취약점에 대한 더 많은 컨텍스트를 제공하기 위해 "shims"는 실행을 위해 pyenv에 명령을 전달하는 경량 실행 파일입니다.

이 취약점을 사용하여 공격자는 Python 버전 문자열 .python-버전은 그들의 통제하에 심들을 실행합니다. 이 취약점은 에 제공된 버전 문자열에 대한 유효성 검사가 누락되어 발생합니다. .python-버전 파일. 이 파일의 내용은 실행해야 하는 명령의 경로를 구성하는 데 사용됩니다. 파일 내의 값을 조작하면 상대 경로 통과 가 발생할 수 있으며 로컬 사용자가 .python-version 파일은 현재 작업 디렉토리에 있습니다.

Apache Tomcat 서비스 거부(CVE-2022-29885)

Apache Tomcat은 Java 코드가 실행될 수있는 "순수 Java"HTTP 웹 서버 환경을 제공하는 무료 오픈 소스 도구입니다. Tomcat은 또한 사용자가 가용성 및 부하 분산 기능을 위해 서버와 클러스터를 만들 수 있습니다. 

Tomcat의 클러스터링 기능에서이 취약점은 2022 년 4 월 17 일에 처음 보고되었습니다. 이 결함은 EncryptInterceptor가 제공하는 보호를 과장한 문서에서 저지른 실수를 설명했습니다. 영향이 낮고 패치가 보안 태세를 직접 개선하지 못하기 때문에 Apache Tomcat,이 결함은 "수정하지 않을 것"으로 표시되었습니다.

이 취약성을 일으킨 구성 요소(EncryptInterceptor)는 기밀성 및 무결성 보호를 제공했지만 신뢰할 수 없는 네트워크를 통한 실행과 관련된 모든 위험, 특히 DoS 위험으로부터 보호하지는 못했습니다. DoS를 달성하는 방법에 대한 자세한 내용은 Cristian Giustini가 작성한 기사를 참조하십시오.

 Apache 이 문제를 완화하기 위해 사용자에게 버전 9.0.63으로 업데이트하는 것이 좋습니다.


내용

댓글 남기기

이메일 주소는 게시되지 않습니다. 필수 필드가 표시됩니다 *