Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 20 - 27 de fevereiro de 2022

Linode Security Digest 20 - 27 de fevereiro de 2022

Linode Security Digest

Esta semana, discutiremos as vulnerabilidades críticas em múltiplos produtos e serviços.

Execução de código remoto em Apache Cassandra 

Apache A Cassandra é um banco de dados NoSQL altamente escalável e distribuído que é extremamente popular devido aos benefícios de sua natureza distribuída. Algumas empresas fornecem até mesmo soluções turnkey baseadas em nuvem com base na Cassandra. Confira a oferta de DBaaS da Linode.

Ao rodar Apache Cassandra com a seguinte configuração:

enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false

Um atacante pode executar um código arbitrário no host se o ator malicioso tiver permissões suficientes para criar funções definidas pelo usuário no cluster. 

Causa Raiz - Cassandra oferece a funcionalidade de criar funções definidas pelo usuário (UDFs) para realizar o processamento personalizado de dados no banco de dados. Os UDFs podem ser escritos em Java e JavaScript por padrão. Em JavaScript, ele usa o motor Nashorn no Java Runtime Environment (JRE), que é um motor JavaScript que roda em cima da máquina virtual Java (JVM). A Nashorn não tem garantia de segurança ao aceitar código não confiável. Consulte o blog do JFrog para ver como Nashorn pode ser usado para executar código não-confiável.

Os usuários da Cassandra podem usar as seguintes mitigações contra o CVE-2021-44521:

Definir `enable_user_defined_functions_threads: true`(isto é padrão) OU

3.0 os usuários devem atualizar para 3.0.26
3.11 os usuários devem atualizar para 3.11.12
4.0 os usuários devem atualizar para 4.0.2

Potencial falha de execução de código remoto em Redis

Redis é um armazém de estrutura de dados de código aberto, em memória, que pode ser usado como banco de dados, cache e corretor de mensagens. Redis permite executar scripts Lua para melhor desempenho e possibilita a execução atômica de todas as etapas dentro de um script. Nenhum outro comando Redis pode ser executado enquanto um script está sendo executado.

CVE-2022-0543 foi descoberto em Redis, devido a um problema de embalagem, que é propensa a uma (Debian-specificamente) fuga de caixa de areia Lua, levando potencialmente a uma vulnerabilidade de execução de código remoto.

Causa Raiz - A vulnerabilidade existe porque a biblioteca Lua em Debian é fornecida como uma biblioteca dinâmica. Uma variável "pacote " é automaticamente preenchida, o que, por sua vez, permite o acesso à funcionalidade arbitrária de Lua. Por exemplo, como esta funcionalidade se estende à função "executar" do módulo "os ", um atacante com a capacidade de executar código Lua arbitrário poderia potencialmente executar comandos shell arbitrários.

É recomendado que você atualize seu pacote Redis em Debian de acordo com a consultoria do fornecedor.

Privilégio Local Escalada em snap-confine

Snap é um sistema de embalagem e implantação de software desenvolvido pela Canonical para sistemas operacionais que utilizam o kernel Linux. Os pacotes são chamados snaps, e a ferramenta para o uso de snaps é snapd. Snap funciona em uma variedade de distribuições Linux e permite aos desenvolvedores de software upstream distribuir suas aplicações diretamente aos usuários. Snaps são aplicações auto-contidas que rodam em uma caixa de areia com acesso mediado ao sistema host. 

Snap-confine é um programa utilizado internamente pelo snapd para construir o ambiente de execução de aplicações snap.

CVE-2021-44730 e CVE-2021-44731, dois bugs de escalonamento de privilégios locais, foram descobertos em snap-confine. O primeiro é um ataque de hardlink que é explorável somente em uma configuração sem falha, quando o fs.protected_hardlinks do kernel está configurado em 0. E o último é causado por uma condição racial que é explorável em instalações padrão do Ubuntu Desktop, e instalações quase sem falha do Ubuntu Server. A exploração bem sucedida destas vulnerabilidades permite que qualquer usuário sem privilégios de raiz sobre o host vulnerável. 

As duas falhas são corrigidas através da aplicação de patches snap-confine à versão 2.54.3. Ubuntu também declara "Em geral, uma atualização padrão do sistema fará todas as mudanças necessárias" em sua página de consultoria.

Insetos críticos em Adobe Commerce, Magento, Chrome e Firefox

CVE-2022-24086 é uma falha de validação de entrada imprópria em Adobe Commerce e Magento Open Source, que recebe uma pontuação CVSS de 9,8. Esta vulnerabilidade pode permitir que um atacante remoto execute código arbitrário em um sistema afetado sem nenhuma credencial, permitindo potencialmente ataques de escumação digital em sites de comércio eletrônico que rodam o software CMS. Embora pareça que os ataques na natureza sejam muito limitados, o fato de a Adobe ter lançado um patch fora da banda em 13 de fevereiro de 2022 faz dela uma vulnerabilidade de alto risco.

O CVE-2022-0609, é uma vulnerabilidade de uso após a livre utilização no componente de Animação do Cromo. Ele pode permitir que um atacante remoto execute código arbitrário em uma máquina, criando uma página web especialmente criada e usuários de phishing para visitar a página. O Google está ciente de relatórios de que existe um exploit para CVE-2022-0609 na natureza, e o Google recomenda que os usuários atualizem para a versão 98.0.4758.102 para corrigir esta vulnerabilidade.

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

Backup arbitrário Download no WordPress UpdraftPlus Plugin

UpdraftPlus é um plugin de backup popular para sites WordPress e permite que você faça o download de seus backups. Uma das características que o plugin implementou foi a capacidade de enviar links de download de backup para um e-mail de escolha do proprietário do site. Infelizmente, esta funcionalidade foi implementada de forma insegura, tornando possível aos usuários de baixo nível de autenticação, como assinantes, criar um link válido que lhes permitisse baixar arquivos de backup.

O UpdraftPlus WordPress plugin Free antes de 1.22.3 e Premium antes de 2.22.3 não validam corretamente um usuário que tenha os privilégios necessários para acessar um identificador de nãoce de backup, o que pode permitir que qualquer usuário com uma conta no site (como assinante) faça o download do backup mais recente do site e do banco de dados.

Causa Raiz - O ataque começa com a função de batimento cardíaco do WordPress. O atacante precisa enviar um pedido de batimento cardíaco especialmente elaborado contendo um parâmetro data[updraftplus][updraft_credentialtest_nonce] enquanto um backup está sendo executado. Se eles forem capazes de cronometrar esta solicitação a qualquer momento enquanto um backup estiver em execução, a resposta retornará o nãoce de backup necessário para fazer o download daquele backup em particular.

Esta vulnerabilidade foi corrigida na versão 1.22.3 do UpdraftPlus.

Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *