Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 4 - 11 de dezembro de 2022

Linode Security Digest 4 - 11 de dezembro de 2022

Linode Security Digest

Na digressão desta semana, discutiremos:

  • um comunicado de segurança Grafana ;
  • Transbordo total em VLC; e
  • uma vulnerabilidade à condição de raça Snapd.

Grafana Liberação de segurança

Escalada de privilégios: Acesso não autorizado a pontos finais arbitrários

CVE-2022-39328 é uma condição racial em Grafana codebase, que permite a um usuário não autenticado consultar um endpoint arbitrário em Grafana. Uma condição de raça no contexto de criação HTTP poderia resultar na atribuição de uma solicitação HTTP a um middleware de autenticação/autorização de outra chamada. Sob carga pesada, é possível que uma chamada protegida por um middleware privilegiado receba o middleware de uma consulta pública em seu lugar. Como resultado, um usuário não autenticado pode consultar com sucesso os pontos finais protegidos com intenção maliciosa.

Todas as instalações para as versões Grafana >=9.2.x são impactadas. Para endereçar completamente o CVE-2022-39328, Grafana recomenda a atualização de suas instâncias. 

Escalada de privilégios: Não se pode confiar em nomes de usuário/endereço de e-mail

Grafana os administradores podem convidar outros membros para a organização para a qual eles são administradores. Quando os administradores adicionam membros à organização, os usuários não existentes recebem um convite por e-mail enquanto os membros existentes são adicionados diretamente à organização. Quando um link de convite é enviado, ele permite que qualquer pessoa com acesso ao link se inscreva com qualquer nome de usuário/endereço de e-mail que o usuário escolher e se torne um membro da organização. A pontuação do CVSS para CVE-2022-39306 é 6,4 Moderado.

All installations for Grafana versions <=9.x, <8.x are impacted. To fully address CVE-2022-39306, Grafana recommends upgrading your instances.

Enumeração do nome de usuário

Ao utilizar a senha de esquecimento na página de login, é feito um pedido de PÓS-ENVOLVIMENTO à URL /api /usuário/senha/senha/e-reset-email. Quando o nome de usuário ou e-mail não existe, uma resposta JSON contém uma mensagem de "usuário não encontrado", que pode ser aproveitada por usuários não autenticados para divulgar informações sobre os pontos finais impactados.

The CVSS score for CVE-2022-39307 is 5.3 Moderate. All installations for Grafana versions <=9.x, <8.x are impacted. To fully address this vulnerability, Grafana recommends  upgrading your instances.

Overflow Inteiro em VLC

O leitor de mídia VLC (anteriormente o cliente VideoLAN e comumente conhecido como simplesmente VLC) é um software de leitor de mídia gratuito e aberto, portátil, multiplataforma e servidor de mídia streaming desenvolvido pelo projeto VideoLAN. O CVE-2022-41325 reside no módulo VNC. O VLC pode exibir um fluxo de vídeo VNC usando seu URI: vlc vnc://ip_address_of_server:port/

Se um atacante tem controle sobre um servidor VNC, ele pode enganar a VLC para alocar um buffer de memória mais curto do que o esperado. O atacante então tem um relativo poderoso primitivo "escreva-o-que-sem-quê". Eles podem travar o VLC, ou executar código arbitrário sob certas condições. Embora o suporte a VNC seja fornecido através de uma biblioteca de terceiros (LibVNCClient), o código afetado está na própria VLC. 

As versões 3.0.17.4 e anteriores são afetadas. A equipe VLC corrigiu a vulnerabilidade com o compromisso aqui.

Condição de Vulnerabilidade da Corrida de Snapd

O programa snap-confine é usado internamente pelo snapd para construir o ambiente de execução de aplicações snap, que são pacotes de software em contêineres. O CVE-2022-3328 descreve uma vulnerabilidade de condição racial na função must_mkdir_and_open_with_perms() no snap-confine, que é instalado como um programa SUID-root por padrão em Ubuntu. Isto foi introduzido como parte da correção para CVE-2021-44731.

Um atacante com privilégios de usuário normal pode usar Multipath Privilege Escalabilidade de Vulnerabilidade(CVE-2022-41974) e Multipath Symbolic Link Vulnerability, ligar o diretório /tmp a qualquer diretório no sistema de arquivos e promover as permissões de usuário comum a permissões ROOT. 

As versões snapd afetadas são 2.54.3 - 2.57.6. No momento, a versão oficial de segurança foi lançada para corrigir esta vulnerabilidade. É recomendado que os usuários afetados atualizem para uma versão mais recente.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *