Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 12 de junho a 19 de junho de 2023

Linode Security Digest 12 de junho a 19 de junho de 2023

Linode Security Digest

No resumo desta semana, discutiremos o seguinte:

  • Vulnerabilidade de script entre sites do Hashicorp Vault
  • Grafana Vulnerabilidades de controle de acesso e condição de corrida
  • Vulnerabilidade de desvio de autenticação do PMM
CVE-2023-2121: vulnerabilidade de script entre sites do Hashicorp Vault

Antecedentes

O Hashicorp Vault é uma ferramenta de código aberto projetada para armazenar e gerenciar com segurança dados confidenciais em ambientes modernos de TI. Ele atua como uma solução centralizada de gerenciamento de segredos, fornecendo uma maneira segura de armazenar e acessar senhas, chaves de API, certificados e outros tipos de segredos. O Vault usa uma combinação de criptografia, políticas de controle de acesso e recursos de auditoria para proteger informações confidenciais. O Vault Enterprise é a versão comercial do HashiCorp Vault. Ela oferece recursos adicionais e suporte adaptado para implementações em escala empresarial.

Vulnerabilidade

A vulnerabilidade, registrada como CVE-2023-2121, é uma vulnerabilidade de injeção que permite a injeção de HTML na interface do usuário do Vault na Web por meio de valores-chave. Os produtos afetados incluem o Vault e o Vault Enterprise desde a versão 1.10.0.

O Vault 1.10.0 introduziu a capacidade de analisar facilmente a diferença entre duas revisões de segredos de valor-chave kv-v2 (KV Secrets Engine) na interface de usuário da Web do Vault.

Um usuário com privilégios de gravação em uma montagem de mecanismo de segredos kv-v2 poderia fornecer uma cadeia de caracteres que seria incorretamente higienizada e renderizada como HTML bruto pela UI da Web do Vault, levando a uma injeção de HTML.

Por padrão, a política de segurança de conteúdo do Vault impede a execução de JavaScript em linha, evitando assim a exposição a scripts entre sites por meio desse vetor. O Vault usa três mecanismos principais para evitar scripts entre sites: digitação forte e validação de entrada no backend, codificação de saída fornecida pela estrutura no frontend e uma política de segurança de conteúdo restritiva e personalizável que inclui script-src 'self' por padrão.

Deve-se observar que o impacto dessa vulnerabilidade é baixo, pois um invasor precisa de privilégios de gravação em um mecanismo de segredos kv-v2 para injetar cargas úteis.

Mitigação

  • É altamente recomendável atualizar para a versão corrigida do Vault, ou seja, 1.14.0, 1.13.3, 1.12.7 e 1.11.11.
Grafana Vulnerabilidades de controle de acesso e condição de corrida

Antecedentes

Grafana é um aplicativo da Web de análise e visualização interativa de código aberto. Ele fornece tabelas, gráficos e alertas para a Web quando conectado a fontes de dados compatíveis. O Grafana é uma ferramenta popular para monitorar e visualizar métricas de várias fontes, incluindo Prometheus, InfluxDB, Graphite e Elasticsearch. Ele também pode ser usado para criar painéis que exibem dados de várias fontes em uma única exibição.

Vulnerabilidades

Grafana As versões 9.5 > 9.5.3, 9.4 > 9.4.12, 9.3 > 9.3.15, 9.0 > 9.2.19 e 8.0 > 8.5.26 têm várias vulnerabilidades, que abordaremos.

CVE-2023-2183: Controle de acesso quebrado

Grafana oferece a funcionalidade de enviar alertas por meio da API ou do painel de usuário da interface do usuário na Web.

Essa vulnerabilidade, rastreada como CVE-2023-2183, permite que um invasor na função Viewer envie alertas pela função API Alert-Test. Esse problema ocorre porque a API não verifica o acesso do usuário à função de alerta da API. A vulnerabilidade pode ser vista sendo usada de forma abusiva neste POC.

Um ponto a ser observado aqui é que essa opção não está disponível na interface do usuário do painel do usuário para a função Viewer, apenas por meio da API.

Essa vulnerabilidade permite que usuários mal-intencionados abusem da funcionalidade enviando várias mensagens de alerta por e-mail, Slack e outras plataformas; enviando spam aos usuários; preparando ataques de phishing ou bloqueando o servidor SMTP/IP; ou movendo automaticamente todas as mensagens para uma pasta de spam ou adicionando-as a um IP de lista negra.

Mitigação

  • É altamente recomendável atualizar para as versões corrigidas do site Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
  • Para evitar o envio de spam por e-mail, considere fazer alterações nas definições de configuração do servidor SMTP, limitando a capacidade de enviar vários e-mails para o mesmo endereço de e-mail por unidade de tempo/limite.

CVE-2023-2801: Condição de corrida do proxy DS

Grafana oferece a funcionalidade de criar consultas mistas usando dados de várias fontes de dados. Por exemplo, você pode criar uma consulta mista que use dados do Prometheus e do InfluxDB. O Public Dashboards é outro recurso do Grafana que permite que os usuários compartilhem painéis com qualquer pessoa fora da sua organização.

A vulnerabilidade, rastreada como CVE-2023-2801, existe na forma como o Grafana lida com consultas mistas. Quando o Grafana recebe uma consulta mista, ele tenta executar a consulta em cada fonte de dados. No entanto, se a consulta estiver malformada, isso pode causar o travamento do Grafana . Mais especificamente, se você enviar uma chamada de API para o /ds/query ou para um endpoint de consulta de painel público que tenha consultas mistas, poderá travar sua instância do Grafana . O único recurso que usa consultas mistas no Grafana no momento é o Public Dashboards, mas também é possível causar esse problema chamando a API diretamente.

OBSERVAÇÃO: se você tiver o Public Dashboards (PD) ativado, essa vulnerabilidade é classificada como alta pelo site Grafana. Mesmo que você tenha desativado o PD, essa vulnerabilidade ainda representa um risco. No entanto, o acionamento do problema requer privilégios de leitura da fonte de dados e acesso à API Grafana por meio de um script de desenvolvedor.

Mitigação

  • É altamente recomendável atualizar para as versões corrigidas do site Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
  • Tente evitar o uso de consultas mistas com Dashboards públicos.

CVE-2023-34409: vulnerabilidade de desvio de autenticação do PMM

Antecedentes

O Percona Monitoring and Management (PMM) é uma ferramenta de monitoramento e gerenciamento para bancos de dados de código aberto, incluindo MySQL, PostgreSQL e MongoDB. Ele coleta métricas de seus bancos de dados e hosts e as exibe em um painel de controle baseado na Web. O PMM também inclui recursos para solução de problemas, alertas e otimização do desempenho.

Vulnerabilidade

Essa vulnerabilidade, registrada como CVE-2023-34409, é uma vulnerabilidade de desvio de autenticação que existe na forma como o PMM lida com a autenticação. Todas as versões do PMM a partir da 2.0.0 são consideradas vulneráveis.

Nas versões vulneráveis do PMM, a função de autenticação retirava segmentos do URL até encontrar um padrão correspondente em seu conjunto de regras. A função não higieniza adequadamente os caminhos de URL para rejeitar tentativas de passagem de caminho. Essa falha pode ser explorada por um invasor remoto não autenticado, alimentando o PMM com um URL malformado, o que pode ignorar a autenticação e acessar os registros do PMM, resultando na divulgação de informações confidenciais e no possível aumento de privilégios. 

Mitigação

  • A atualização para as versões corrigidas do PMM, ou seja, 2.37.1, é altamente recomendada, principalmente se a instância do PMM for acessível diretamente da Internet.

Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *