Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 3-7 de abril de 2023

Linode Security Digest 3-7 de abril de 2023

Linode Security Digest

No resumo desta semana, discutimos o seguinte:

  • Comandos Redis assimétricos cancelados, deixando as conexões abertas;
  • Um problema de controle de acesso em polkit que permite que um usuário de serviço aumente os privilégios para enraizar; 
  • Uma questão de controle de acesso de alta diversidade na Elementor Pro; e
  • Sudo replay como um meio de criar trilhas de auditoria.
CVE-2023-28858: redis-py: Conexões assimétricas canceladas deixadas em aberto

Antecedentes

redis-py é uma interface Python para a redis key-value store, suportando vários tipos de dados abstratos. Redis permite que conexões de clientes sejam feitas através de TCP e suporta o manuseio de clientes assimétricos.

Vulnerabilidade

A vulnerabilidade inicial, CVE-2023-28858, afetando as versões redis-py abaixo de 4.5.3, ocorre quando um comando redis assimétrico é cancelado após o comando ter sido enviado, mas antes da resposta ter sido recebida. Isto deixa uma conexão aberta que pode então ser usada para enviar dados de resposta a um cliente não relacionado. A causa raiz da vulnerabilidade é o tratamento de pedidos cancelados em clientes assíncronos(client.py). Os comandos enviados estarão sempre aguardando uma resposta, independentemente se o comando for cancelado posteriormente. 

Enquanto a vulnerabilidade inicial, CVE-2023-2885, foi fechada com uma correção, uma questão semelhante foi reaberta, citando que a correção estava incompleta e deixou as operações não-pipelines vulneráveis. A vulnerabilidade restante, designada CVE-2023-28859, foi corrigida em uma correção que tratou destes problemas de vazamento de dados em conexões assíncronas em toda a linha.

Mitigação

  • A vulnerabilidade foi abordada na versão 4.5.4 da Redis-Py. A atualização para a versão mais recente é a maneira recomendada para corrigir esta questão.
polkit: configuração padrão configurável para o usuário do serviço

Antecedentes

O polkit é um conjunto de ferramentas para definir e manipular autorizações em sistemas operacionais do tipo Unix e é normalmente usado para permitir que processos sem privilégios falem com os privilegiados.

Vulnerabilidade

A vulnerabilidade ocorre quando o polkitd, o usuário padrão, é acessado. Este usuário é proprietário do arquivo onde as regras do polkit são armazenadas (com permissões definidas para 700) e poderia criar regras para conceder privilégios de raiz.

Enquanto o polkitd está definido para 'nologin', este ataque hipotético poderia levar a uma escalada dos privilégios de raiz.

A mitigação recomendada pelo relator de vulnerabilidade foi mudar as permissões dos arquivos /etc/polkit-1/rules.d e /usr/share/polkit-1/rules.d para root:polkitd, 750 para evitar tal ocorrência. Estas mudanças foram fundidas logo em seguida.

Mitigação

  • Para instalações existentes de polkit, recomenda-se alterar as permissões do /etc/polkit-1/rules.d e /usr/share/polkit-1/rules.d para root:polkitd, 750
  • Nenhum novo lançamento com este patch foi lançado no momento deste resumo, embora seja recomendado atualizar para a versão mais recente do polkit quando ele estiver disponível.
Elementor Pro: questão de controle de acesso de alta diversidade

Antecedentes

O Elementor Pro é um plugin WordPress premium popular estimado para ser usado por mais de 12 milhões de sites. Este plugin fornece construtores de sites, widgets e integração com o WooCommerce de qualidade profissional para necessidades comerciais.

Vulnerabilidade

A vulnerabilidade - quenão foi atribuída a um CVE ao escrever este digestão - afeta os sites WordPress com a Elementor Pro e WooCommerce instalados. Especificamente, isso ocorre quando a função update_option é chamada por uma ação AJAX no componente do módulo WooCommerce. A função update_option só deve permitir que um usuário privilegiado atualize componentes específicos da loja. Entretanto, a função não restringe o acesso a um usuário altamente privilegiado, e a entrada do usuário não é validada. 

Esta vulnerabilidade pode permitir ao atacante acessar o back-end do site com uma conta de cliente típica do WooCommerce. Com isso, os atacantes poderiam criar uma conta de administrador, mudar o endereço de e-mail do administrador e redirecionar todo o tráfego para um site externo.

Mitigação

  • Esta vulnerabilidade foi abordada no Elementor Pro versão 3.11.7. A atualização para a última versão é a forma recomendada para corrigir este problema. 
sudo replay: criando trilhas de auditoria

Antecedentes

sudoreplay é um utilitário de linha de comando que reproduz logs de saída sudo, disponível no sudo 1.8. Ele pode reproduzir sessões em tempo real ou em velocidades especificadas na linha de comando.

Método

Em um blog publicado no Wott, o autor Viktor Petersson demonstrou como configurar o sudoreplay e emitir logs de sudo. Com este método, os comandos executados com o sudo têm uma trilha de auditoria recuperável com o sudoreplay.

Como observado no blog, se o arquivo /etc/sudoers não estiver devidamente bloqueado, os usuários podem apagar a trilha de auditoria limpando o /var/log/sudo-io. 

Mitigação

  • O envio de logs para um servidor remoto reduz o risco de ter logs adulterados em vez de armazená-los localmente.

Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *