No boletim de segurança desta semana, discutiremos uma questão de escalada de privilégios Linux descoberta pela Microsoft e vulnerabilidades relacionadas a Rancher e Redis.
Escalada de Privilégios em Linux, Nimbuspwn
A equipe da Microsoft 365 Defender Research descobriu várias vulnerabilidades coletivamente chamadas Nimbuspwn. As vulnerabilidades podem ser encadeadas para ganhar privilégios de raiz em um sistema Linux. Os pesquisadores da Microsoft estavam revendo o fluxo de código e realizando análises dinâmicas em serviços que funcionam como raiz, quando descobriram as vulnerabilidades no Networkd-dispatcher, um daemon despachante para mudanças no status da conexão systemd-networkd.
Entre as vulnerabilidades, uma vulnerabilidade de travessia de diretório é reservada como CVE-2022-29799, e uma condição de tempo de checagem para tempo de uso (TOCTOU) é reservada como CVE-2022-29800 no MITRE. As vulnerabilidades ainda estão sob análise contínua e uma classificação de gravidade não foi atribuída. As correções foram implantadas por Clayton Craft, o mantenedor da reded-dispatcher. Os pesquisadores também relataram vulnerabilidades relacionadas no Blueman e no PackageKit que levam à divulgação de informações de diretório.
A vulnerabilidade da travessia do diretório surge porque nenhuma das funções higieniza o Estado Operacional ou o Estado Administrativo. A vulnerabilidade da TOCTOU foi introduzida porque há um atraso de tempo entre a descoberta e a execução dos scripts. Um atacante pode tirar vantagem deste atraso substituindo os scripts que o Networkd-dispatcher considera como sendo de propriedade da raiz.
Os pesquisadores da Microsoft explicam a metodologia de exploração e o fluxo de código em profundidade no post da Nimbuspwn em seu blog.
Exposição de Credenciais SSH em Rancher/Fleet
Uma vulnerabilidade de segurança foi identificada por Dagan Hendereson da Raft Engineering na biblioteca do Hashicorp. As versões anteriores à 1.5.11 da biblioteca são afetadas e afetam aplicações como Rancher e Fleet que dependem desta biblioteca. A vulnerabilidade expõe as chaves privadas SSH no formato base64 devido à falta de controles para redigir tais informações sensíveis. Entretanto, esta vulnerabilidade afeta apenas os clientes que utilizam a Frota para entrega contínua com Git autenticado e/ou repositórios, de acordo com esta consultoria. Além da Frota e Rancher, as aplicações que utilizam a versão vulnerável também podem ser afetadas. A biblioteca Hashicorp go-getter é usada para baixar arquivos ou diretórios de fontes usando uma URL como principal forma de entrada.
Os patches para Rancher são lançados para as versões 2.513, 2.6.4 e posteriores. O artigo também mencionou que não há soluções para mitigar esta vulnerabilidade, além de atualizar para as versões corrigidas. É recomendado que até que a atualização esteja completa, o acesso seja limitado a usuários confiáveis e também para validar cuidadosamente que as URLs que estão sendo usadas estão corretas. As chaves SSH devem ser giradas imediatamente, caso tenham sido expostas.
Manipulação de Scripts Lua para Superar as regras do ACL
Uma vulnerabilidade de segurança em Redis foi relatada por Aviv Yahav. A vulnerabilidade confere a um adversário a capacidade de injetar código Lua, explorando uma fraqueza no ambiente de execução do roteiro Lua. Isto pode levar à execução de código injetado por outro usuário Redis potencialmente com privilégios mais altos. Esta vulnerabilidade afeta todas as versões anteriores à 7.0.0 e 6.2.7. Esta vulnerabilidade foi classificada como CWE-94 - Improper Control of Generation of Code (Code Injection) e tem o CVE ID - CVE-2022-24735. Como a interação do usuário é potencialmente necessária e o impacto na confidencialidade e integridade é baixo, a pontuação CVSS é definida em 3,9/10, marcando este um problema de baixa severidade.
Uma solução temporária para mitigar esta vulnerabilidade sem remendar é bloquear o acesso aos comandos SCRIPT LOAD e EVAL usando regras ACL que foram introduzidas na versão 6.0 e superiores da Redis, conforme descrito no aviso.
Comentários