Na digressão desta semana, discutiremos:
- uma vulnerabilidade de escalada de privilégios no kernel do Linux (DirtyCred);
- uma execução arbitrária do código no PostgreSQL; e
- uma vulnerabilidade de escalada de privilégios no processo de atualização automática do Zoom.
Vulnerabilidade à Escalada do Privilégio DirtyCred
Pesquisadores acadêmicos da Northwestern University introduziram um novo conceito de exploração para trocar as credenciais do kernel Linux. Este método de exploração é semelhante à vulnerabilidade do Dirty Pipe CVE-2022-0847. A vulnerabilidade do Dirty Pipe é um bug não-inicializado no subsistema de tubos do kernel Linux, afetando as versões 5.8 e superiores do kernel.
A vulnerabilidade do DirtyCred permite que os atacantes locais aumentem seus privilégios nas versões afetadas do kernel Linux. A fim de tirar proveito desta vulnerabilidade, um atacante deve primeiro ser capaz de executar código de baixo nível de privilégios no sistema alvo. Há um problema específico com a maneira como as decisões de roteamento são tratadas. O problema é causado pela falha em validar a existência de um objeto antes de conduzir ações livres adicionais sobre ele. Esta vulnerabilidade permite que um atacante ganhe privilégios elevados e execute código arbitrário como raiz.
A vulnerabilidade DirtyCred - registrada como CVE-2022-2588,- foi classificada como 6,7 média na pontuação CVSS pela Red Hat devido ao alto impacto na confidencialidade, integridade e disponibilidade. Um ataque bem sucedido pode realizar uma escalada de privilégios, contornando as verificações de permissão de credenciais do kernel.
Recomendamos que você atualize os pacotes do kernel Linux afetados para a versão mais recente o mais rápido possível.
Execução do Código Arbitrário PostgreSQL
Uma vulnerabilidade encontrada no PostgreSQL poderia levar à execução arbitrária do código como o papel de vítima. Um ataque requer a capacidade de criar objetos não temporários em pelo menos um esquema, a capacidade de atrair ou esperar que uma vítima utilize o objeto visado por CRIAR OU SUBSTITUIR ou CRIAR SE NÃO EXISTE, e a capacidade de atrair ou esperar que um administrador crie ou atualize uma extensão vulnerável nesse esquema. Se as três condições forem cumpridas, o atacante pode executar código arbitrário como o papel de vítima, que pode ser um superuser. Tanto as extensões com e sem PostgreSQL estão incluídas na lista de extensões conhecidas como afetadas.
A vulnerabilidade foi registrada como CVE-2022-2625, e foi classificada como 8,0 alta na pontuação CVSS pela NVD devido ao alto impacto na confidencialidade, integridade e disponibilidade. Esta vulnerabilidade foi corrigida pelo PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22, e 15 lançamento Beta 3.
De acordo com o PostgreSQL, o PostgreSQL 10 será Fim de Vida (EOL) em 10 de novembro de 2022; portanto, se você estiver executando o PostgreSQL 10 em um ambiente de produção, o PostgreSQL aconselha a atualização para versões mais novas e suportadas do PostgreSQL.
Cliente Zoom para MacOS Privilege Escalabilidade Vulnerabilidade
Foi descoberta uma vulnerabilidade nas reuniões Zoom cliente para MacOS, que poderia permitir que um atacante autenticado localmente aumentasse seus privilégios sobre o sistema. Uma falha no processo de auto-atualização causa esta vulnerabilidade. Um atacante autenticado poderia usar esta vulnerabilidade para obter acesso root à máquina da vítima, enviando um pedido bem elaborado.
Esta vulnerabilidade foi registrada como CVE-2022-28757, e foi classificada como 8,8 alta na pontuação CVSS pela Zoom Video Communications, Inc. devido ao alto impacto na confidencialidade, integridade e disponibilidade. Esta vulnerabilidade afeta o cliente de reuniões Zoom para MacOS versão 5.7.3 e antes da versão 5.11.6.
Vulnerabilidades de tendências esta semana
- CVE-2022-32250: Escalada de privilégios locais no kernel do Linux até 5.18.1
- CVE-2022-0028: Negação de serviço TCP refletida e ampliada (RDoS) em Redes Palo Alto
- CVE-2022-22536: Contrabando não autenticado de solicitações e concatenação de solicitações no SAP SE Applications
- CVE-2021-30657: O Gatekeeper verifica o desvio em MacOS Big Sur
CVE-2022-26923: Active Directory Serviços de Diretório Ativo Elevação da Vulnerabilidade Privilegiada
Comentários