Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 22-28 de agosto de 2022

Linode Security Digest 22-28 de agosto de 2022

Linode Security Digest

Na digressão desta semana, discutiremos:

  • uma vulnerabilidade de escalada de privilégios no kernel do Linux (DirtyCred);
  • uma execução arbitrária do código no PostgreSQL; e
  • uma vulnerabilidade de escalada de privilégios no processo de atualização automática do Zoom.

Vulnerabilidade à Escalada do Privilégio DirtyCred

Pesquisadores acadêmicos da Northwestern University introduziram um novo conceito de exploração para trocar as credenciais do kernel Linux. Este método de exploração é semelhante à vulnerabilidade do Dirty Pipe CVE-2022-0847. A vulnerabilidade do Dirty Pipe é um bug não-inicializado no subsistema de tubos do kernel Linux, afetando as versões 5.8 e superiores do kernel. 

A vulnerabilidade do DirtyCred permite que os atacantes locais aumentem seus privilégios nas versões afetadas do kernel Linux. A fim de tirar proveito desta vulnerabilidade, um atacante deve primeiro ser capaz de executar código de baixo nível de privilégios no sistema alvo. Há um problema específico com a maneira como as decisões de roteamento são tratadas. O problema é causado pela falha em validar a existência de um objeto antes de conduzir ações livres adicionais sobre ele. Esta vulnerabilidade permite que um atacante ganhe privilégios elevados e execute código arbitrário como raiz.

A vulnerabilidade DirtyCred - registrada como CVE-2022-2588,- foi classificada como 6,7 média na pontuação CVSS pela Red Hat devido ao alto impacto na confidencialidade, integridade e disponibilidade. Um ataque bem sucedido pode realizar uma escalada de privilégios, contornando as verificações de permissão de credenciais do kernel.

Recomendamos que você atualize os pacotes do kernel Linux afetados para a versão mais recente o mais rápido possível.

Execução do Código Arbitrário PostgreSQL

Uma vulnerabilidade encontrada no PostgreSQL poderia levar à execução arbitrária do código como o papel de vítima. Um ataque requer a capacidade de criar objetos não temporários em pelo menos um esquema, a capacidade de atrair ou esperar que uma vítima utilize o objeto visado por CRIAR OU SUBSTITUIR ou CRIAR SE NÃO EXISTE, e a capacidade de atrair ou esperar que um administrador crie ou atualize uma extensão vulnerável nesse esquema. Se as três condições forem cumpridas, o atacante pode executar código arbitrário como o papel de vítima, que pode ser um superuser. Tanto as extensões com e sem PostgreSQL estão incluídas na lista de extensões conhecidas como afetadas.

A vulnerabilidade foi registrada como CVE-2022-2625, e foi classificada como 8,0 alta na pontuação CVSS pela NVD devido ao alto impacto na confidencialidade, integridade e disponibilidade. Esta vulnerabilidade foi corrigida pelo PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22, e 15 lançamento Beta 3.

De acordo com o PostgreSQL, o PostgreSQL 10 será Fim de Vida (EOL) em 10 de novembro de 2022; portanto, se você estiver executando o PostgreSQL 10 em um ambiente de produção, o PostgreSQL aconselha a atualização para versões mais novas e suportadas do PostgreSQL. 

Cliente Zoom para MacOS Privilege Escalabilidade Vulnerabilidade

Foi descoberta uma vulnerabilidade nas reuniões Zoom cliente para MacOS, que poderia permitir que um atacante autenticado localmente aumentasse seus privilégios sobre o sistema. Uma falha no processo de auto-atualização causa esta vulnerabilidade. Um atacante autenticado poderia usar esta vulnerabilidade para obter acesso root à máquina da vítima, enviando um pedido bem elaborado.

Esta vulnerabilidade foi registrada como CVE-2022-28757, e foi classificada como 8,8 alta na pontuação CVSS pela Zoom Video Communications, Inc. devido ao alto impacto na confidencialidade, integridade e disponibilidade. Esta vulnerabilidade afeta o cliente de reuniões Zoom para MacOS versão 5.7.3 e antes da versão 5.11.6.

Vulnerabilidades de tendências esta semana

  • CVE-2022-32250: Escalada de privilégios locais no kernel do Linux até 5.18.1
  • CVE-2022-0028: Negação de serviço TCP refletida e ampliada (RDoS) em Redes Palo Alto
  • CVE-2022-22536: Contrabando não autenticado de solicitações e concatenação de solicitações no SAP SE Applications
  • CVE-2021-30657: O Gatekeeper verifica o desvio em MacOS Big Sur

CVE-2022-26923: Active Directory Serviços de Diretório Ativo Elevação da Vulnerabilidade Privilegiada


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *