No resumo desta semana, discutiremos o seguinte:
- Vulnerabilidade de script entre sites do Hashicorp Vault
- Grafana Vulnerabilidades de controle de acesso e condição de corrida
- Vulnerabilidade de desvio de autenticação do PMM
CVE-2023-2121: vulnerabilidade de script entre sites do Hashicorp Vault
Antecedentes
O Hashicorp Vault é uma ferramenta de código aberto projetada para armazenar e gerenciar com segurança dados confidenciais em ambientes modernos de TI. Ele atua como uma solução centralizada de gerenciamento de segredos, fornecendo uma maneira segura de armazenar e acessar senhas, chaves API , certificados e outros tipos de segredos. O Vault usa uma combinação de criptografia, políticas de controle de acesso e recursos de auditoria para proteger informações confidenciais. O Vault Enterprise é a versão comercial do HashiCorp Vault. Ela oferece recursos adicionais e suporte adaptado para implementações em escala empresarial.
Vulnerabilidade
A vulnerabilidade, registrada como CVE-2023-2121, é uma vulnerabilidade de injeção que permite a injeção de HTML na interface do usuário do Vault na Web por meio de valores-chave. Os produtos afetados incluem o Vault e o Vault Enterprise desde a versão 1.10.0.
O Vault 1.10.0 introduziu a capacidade de analisar facilmente a diferença entre duas revisões de segredos de valor-chave kv-v2 (KV Secrets Engine) na interface de usuário da Web do Vault.
Um usuário com privilégios de gravação em uma montagem de mecanismo de segredos kv-v2 poderia fornecer uma cadeia de caracteres que seria incorretamente higienizada e renderizada como HTML bruto pela UI da Web do Vault, levando a uma injeção de HTML.
Por padrão, a política de segurança de conteúdo do Vault impede a execução de JavaScript em linha, evitando assim a exposição a scripts entre sites por meio desse vetor. O Vault usa três mecanismos principais para evitar scripts entre sites: digitação forte e validação de entrada no backend, codificação de saída fornecida pela estrutura no frontend e uma política de segurança de conteúdo restritiva e personalizável que inclui script-src 'self' por padrão.
Deve-se observar que o impacto dessa vulnerabilidade é baixo, pois um invasor precisa de privilégios de gravação em um mecanismo de segredos kv-v2 para injetar cargas úteis.
Mitigação
- É altamente recomendável atualizar para a versão corrigida do Vault, ou seja, 1.14.0, 1.13.3, 1.12.7 e 1.11.11.
Grafana Vulnerabilidades de controle de acesso e condição de corrida
Antecedentes
Grafana é um aplicativo da Web de análise e visualização interativa de código aberto. Ele fornece tabelas, gráficos e alertas para a Web quando conectado a fontes de dados compatíveis. O Grafana é uma ferramenta popular para monitorar e visualizar métricas de várias fontes, incluindo Prometheus, InfluxDB, Graphite e Elasticsearch. Ele também pode ser usado para criar painéis que exibem dados de várias fontes em uma única exibição.
Vulnerabilidades
Grafana As versões 9.5 > 9.5.3, 9.4 > 9.4.12, 9.3 > 9.3.15, 9.0 > 9.2.19 e 8.0 > 8.5.26 têm várias vulnerabilidades, que abordaremos.
CVE-2023-2183: Controle de acesso quebrado
Grafana oferece a funcionalidade de enviar alertas por meio do site API ou do painel de usuário da interface do usuário da Web.
Essa vulnerabilidade, rastreada como CVE-2023-2183, permite que um invasor na função Viewer envie alertas pela função Alert-Test do API . Esse problema ocorre porque o API não verifica o acesso do usuário à função de alerta do API . A vulnerabilidade pode ser vista sendo usada de forma abusiva neste POC.
Um ponto a ser observado aqui é que essa opção não está disponível na interface do usuário do painel do usuário para a função Viewer, somente por meio do site API.
Essa vulnerabilidade permite que usuários mal-intencionados abusem da funcionalidade enviando várias mensagens de alerta por e-mail, Slack e outras plataformas; enviando spam aos usuários; preparando ataques de phishing ou bloqueando o servidor SMTP/IP; ou movendo automaticamente todas as mensagens para uma pasta de spam ou adicionando-as a um IP de lista negra.
Mitigação
- É altamente recomendável atualizar para as versões corrigidas do site Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
- Para evitar o envio de spam por e-mail, considere fazer alterações nas definições de configuração do servidor SMTP, limitando a capacidade de enviar vários e-mails para o mesmo endereço de e-mail por unidade de tempo/limite.
CVE-2023-2801: Condição de corrida do proxy DS
Grafana oferece a funcionalidade de criar consultas mistas usando dados de várias fontes de dados. Por exemplo, você pode criar uma consulta mista que use dados do Prometheus e do InfluxDB. O Public Dashboards é outro recurso do Grafana que permite que os usuários compartilhem painéis com qualquer pessoa fora da sua organização.
A vulnerabilidade, rastreada como CVE-2023-2801, existe na forma como o Grafana lida com consultas mistas. Quando o Grafana recebe uma consulta mista, ele tenta executar a consulta em cada fonte de dados. No entanto, se a consulta estiver malformada, isso pode causar o travamento do Grafana . Mais especificamente, se você enviar uma chamada API para o /ds/query ou para um ponto de extremidade de consulta de painel público que tenha consultas mistas, poderá travar sua instância Grafana . O único recurso que usa consultas mistas no Grafana no momento é o Public Dashboards, mas também é possível causar esse problema chamando o API diretamente.
OBSERVAÇÃO: se você tiver o Public Dashboards (PD) ativado, essa vulnerabilidade é classificada como alta pelo site Grafana. Mesmo que você tenha desativado o PD, essa vulnerabilidade ainda representa um risco. No entanto, o acionamento do problema requer privilégios de leitura da fonte de dados e acesso ao site Grafana API por meio de um script de desenvolvedor.
Mitigação
- É altamente recomendável atualizar para as versões corrigidas do site Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
- Tente evitar o uso de consultas mistas com Dashboards públicos.
CVE-2023-34409: vulnerabilidade de desvio de autenticação do PMM
Antecedentes
O Percona Monitoring and Management (PMM) é uma ferramenta de monitoramento e gerenciamento para bancos de dados de código aberto, incluindo MySQL, PostgreSQL e MongoDB. Ele coleta métricas de seus bancos de dados e hosts e as exibe em um painel de controle baseado na Web. O PMM também inclui recursos para solução de problemas, alertas e otimização do desempenho.
Vulnerabilidade
Essa vulnerabilidade, registrada como CVE-2023-34409, é uma vulnerabilidade de desvio de autenticação que existe na forma como o PMM lida com a autenticação. Todas as versões do PMM a partir da 2.0.0 são consideradas vulneráveis.
Nas versões vulneráveis do PMM, a função de autenticação retirava segmentos do URL até encontrar um padrão correspondente em seu conjunto de regras. A função não higieniza adequadamente os caminhos de URL para rejeitar tentativas de passagem de caminho. Essa falha pode ser explorada por um invasor remoto não autenticado, alimentando o PMM com um URL malformado, o que pode ignorar a autenticação e acessar os registros do PMM, resultando na divulgação de informações confidenciais e no possível aumento de privilégios.
Mitigação
- A atualização para as versões corrigidas do PMM, ou seja, 2.37.1, é altamente recomendada, principalmente se a instância do PMM for acessível diretamente da Internet.
Comentários