Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 17-24 de julho de 2022

Linode Security Digest 17-24 de julho de 2022

Linode Security Digest

No resumo desta semana, cobriremos uma vulnerabilidade de tomada de conta em Grafana 5.3, uma vulnerabilidade de passagem com potencial aumento de privilégios em pyenv, e uma vulnerabilidade de negação de serviço em Apache Tomcat.

Grafana Account Takeover usando OAuth Vulnerabilidade (CVE-2022-31107)

Grafana versões recentemente lançadas 8.3.10, 8.4.10, 8.5.9 e 9.0.3 para mitigar uma vulnerabilidade relacionada à sua implementação OAuth . A vulnerabilidade decorre da forma como as contas de usuários externos e internos são vinculadas durante o login via OAuth. 

A fim de explorar a vulnerabilidade, um usuário malicioso precisa ser autorizado a entrar em Grafana via OAuth, seu nome de usuário e endereço de e-mail não devem já estar associados a uma conta em Grafana, e precisam saber o nome de usuário do usuário alvo em Grafana. Se estas condições forem cumpridas, o usuário malicioso pode definir seu nome de usuário para o mesmo nome de usuário em Grafa OAuth e isto lhe permite entrar como usuário alvo sem qualquer outra exploração.

Esta vulnerabilidade foi pontuada em 7.1 (Alta) na escala CVSS 3.1 e afeta Grafana versões 5.3 até 9.0.3, 8.5.9, 8.4.10, e 8.3.10. Grafana desenvolvedores instam seus usuários a atualizar Grafana 5.3 instalações o mais rápido possível para mitigar o problema. Como alternativa, é possível desativar qualquer login OAuth ou garantir que todos os usuários autorizados a entrar via OAuth tenham uma conta de usuário correspondente em Grafana vinculada a seu endereço de e-mail.

Vulnerabilidade Traversal em pyenv (CVE-2022-35861)

Uma vulnerabilidade relativa da travessia do caminho foi recentemente corrigida em pyenv, o que poderia permitir que os usuários locais ganhassem privilégios em um sistema. Esta vulnerabilidade afeta as versões pyenv 1.2.24 até 2.3.2. Esta vulnerabilidade teve pontuação 7,8 (Alta) na escala CVSS 3.1.

Para fornecer mais contexto sobre a vulnerabilidade, os "calços" são executáveis leves que simplesmente passam seu comando para o pyenv para execução.

Usando esta vulnerabilidade, um atacante pode criar uma versão Python em .python -versão para executar calços sob seu controle. A vulnerabilidade é causada por uma verificação de validação em falta na cadeia de versão fornecida no arquivo .python -versão. O conteúdo deste arquivo é usado para construir o caminho para os comandos que precisam ser executados. Ao manipular o valor dentro do arquivo, pode ocorrer um travesamento relativo do caminho, o que também permite que usuários locais ganhem privilégios através de um arquivo .python -version no diretório de trabalho atual.

Apache Tomcat Negação de Serviço (CVE-2022-29885)

Apache Tomcat é uma ferramenta livre e de código aberto que fornece um ambiente de servidor web HTTP "puro Java" no qual o código Java pode ser executado. Tomcat também permite que seus usuários criem clusters com seus servidores para funções de disponibilidade e balanceamento de carga. 

Esta vulnerabilidade na função de agrupamento do Tomcat foi inicialmente relatada em 17 de abril de 2022. Esta falha descreveu um erro cometido na documentação que exagerava a proteção proporcionada pelo EncryptInterceptor. Como o impacto foi baixo e um patch não melhoraria diretamente a postura de segurança de Apache Tomcat, esta falha foi marcada como "não vai consertar".

Enquanto o componente (EncryptInterceptor) que causou a vulnerabilidade forneceu proteção de confidencialidade e integridade, ele não protegeu contra todos os riscos associados ao funcionamento de qualquer rede não confiável, particularmente os riscos do DoS. Para ler mais sobre como o DoS pode ser alcançado, você pode consultar o artigo escrito por Cristian Giustini.

 Apache recomenda que seus usuários atualizem para a versão 9.0.63 para mitigar este problema.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *