Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 1 - 7 de abril de 2022

Linode Security Digest 1 - 7 de abril de 2022

Linode Security Digest

Esta semana, discutiremos uma vulnerabilidade de alta diversidade no kernel Linux, uma vulnerabilidade de servidor LDAP para Linux, e um dia zero em uma estrutura Java popular.

Escalada de Privilégios Locais no Kernel Linux

Um buffer overflow de pilha foi encontrado no código de transformação IPsec ESP em net/ipv4/esp4.c e net/ipv6/esp6.c. De acordo com a NVD, esta falha permite que um atacante local com privilégio de usuário sobrescreva os objetos da pilha de kernel e potencialmente cause uma escalada do privilégio local. A vulnerabilidade é numerada CVE-2022-27666 com uma pontuação base CVSS de 7,8. A exploração da vulnerabilidade parece estar disponível no GitHub e reivindica o escalonamento de privilégios locais no último Ubuntu Desktop 21.10. A correção para esta vulnerabilidade foi aplicada recentemente aos kernels >= 5,10 LTS.

Causa Raiz - O pesquisador de segurança por trás da exploração, Xiaochen Zou aka @ETenal7, afirma que "a vulnerabilidade foi introduzida em 2017, através do compromisso cac2661c53f3 e do compromisso 03e2a30f6a27. A lógica básica desta vulnerabilidade é que o buffer de recepção de uma mensagem do usuário no módulo esp6 é um buffer de 8 páginas, mas o remetente pode enviar uma mensagem maior que 8 páginas, o que claramente cria um estouro de buffer".

A exploração desta vulnerabilidade incorpora várias técnicas interessantes como o heap feng shui, que é a manipulação seletiva do layout do espaço de memória do heap, semelhante a uma disposição cuidadosa das entidades no espaço no sistema chinês de feng shui. 

Autenticação imprópria no servidor de diretório 

O 389 Directory Server é um servidor LDAP de código aberto para Linux. Foi encontrada uma vulnerabilidade no 389 Directory Server que permite que senhas expiradas acessem o banco de dados para causar autenticação imprópria. A vulnerabilidade é numerada CVE-2022-0996 e avaliada em CVSS 7,5 Alto.

Embora não haja muitas informações disponíveis sobre esta vulnerabilidade, a atualização pode ser instalada com o gerenciador de pacotes "dnf". Use su -c 'dnf upgrade -advisory FEDORA-2022-2558f14c58' na linha de comando. Para maiores informações, consulte a documentação do dnf.

De acordo com o pesquisador que está por trás da prova de conceito: "Em meus testes, tenho apenas um ACI no banco de dados que permite o acesso a qualquer usuário que seja "autenticado". Após o erro 49 (senha expirada) essa conexão deve ser considerada "anônima", mas parece que ainda está sendo vista como "autenticada" em relação ao controle de acesso (ACI)".

Execução Crítica de Código Remoto de Zero Dias no Núcleo da Primavera

A Spring Framework é uma estrutura de aplicação e inversão de contêiner de controle para a plataforma Java. As principais características da estrutura podem ser usadas por qualquer aplicação Java, mas existem extensões para a construção de aplicações web sobre a plataforma Java EE. A aplicação Spring WebFlux rodando no JDK 9+ é vulnerável à execução de código remoto (RCE) e é numerada CVE-2022-22965.

O CVE é considerado crítico e vários recursos de segurança confiáveis como LunaSec e Rapid7 confirmaram a presença da vulnerabilidade. Devido a uma grande base de clientes da estrutura, a vulnerabilidade está sendo comparada e nomeada de forma semelhante à infame log4shell, sendo esta chamada spring4shell. 

Embora o impacto da vulnerabilidade seja certamente alto, já que uma vez explorada pode permitir a execução arbitrária do código, há um certo conjunto de requisitos para que uma implementação seja explorável. Por essa razão, alguns pesquisadores de segurança argumentam que a vulnerabilidade, embora seja de alta severidade, não atinge os mesmos níveis de problemas que o log4shell. Alguns desses requisitos também são riscos de segurança documentados nos documentos da primavera, como o uso de propriedade de allowfields no banco de dados.

Outros requisitos incluem a utilização da estrutura com Tomcat em uma implantação da WAR e feijões de mola habilitados. Dito isto, como este é um incidente em evolução ativa, pode haver diferentes caminhos de ataque possíveis e, portanto, os clientes que são afetados pela vulnerabilidade são aconselhados a realizar uma análise completa da implementação antes de realizar qualquer ação para aceitar/mitir o risco de segurança. O blog do LunaSec sobre o assunto fornece uma explicação profunda da vulnerabilidade e pode ser um recurso útil para obter mais informações e estratégias potenciais de mitigação. 

Os remendos estão agora disponíveis para a Spring4Shell nas versões 5.3.18 e 5.2.20 da Spring.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *