Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 11-17 de setembro de 2022

Linode Security Digest 11-17 de setembro de 2022

Linode Security Digest

Na digressão desta semana, discutiremos:

  • Uma vulnerabilidade no plugin de backup do WordPress BackupBuddy de uso comum
  • Apple iOS e macOS atualiza para corrigir uma falha de dia zero que está sendo explorada na natureza
  • Testes de desempenho da VMWare para mitigação da execução especulativa retardada
  • Uma série de vulnerabilidades relacionadas a Kubernetes/Rancher

BackupBuddy - CVE-2022-31474

Os desenvolvedores da iThemes descobriram uma vulnerabilidade em seu plugin BackupBuddy presente nas versões 8.5.8.0 até 8.7.4.1. Atribuído CVE-2022-31474, esta vulnerabilidade permite que um atacante abuse da opção 'Local Directory Copy' disponível dentro do plugin para criar backups de quaisquer arquivos aos quais o WordPress tenha acesso. Em implementações sem as devidas permissões, isto pode significar que todo o sistema de arquivos pode ser baixado por atores maliciosos.

Há duas falhas distintas que tornaram possível esta vulnerabilidade. A primeira é que a função destinada a ser utilizada no download de backups locais não tinha verificações apropriadas, permitindo que fosse chamada de qualquer página administrativa, incluindo aquelas que poderiam ser acessadas por usuários não autenticados. A segunda é que o caminho de destino do backup carecia de validação, permitindo que os usuários especificassem quaisquer arquivos aos quais o WordPress tivesse acesso para download.

iThemes recomenda atualizar seu plugin para a versão 8.7.5 ou superior imediatamente, e auditar os logs de acesso de seu servidor para strings contendo o local-destination-id e /etc/passwd ou wp-config.php com uma Resposta HTTP 2xx.

Apple iOS e MacOS Updates

A Apple lançou um patch para uma falha de dia zero ativamente explorada que permitiria aos atores maliciosos executar código arbitrário com privilégios de kernel em dispositivos rodando MacOS Big Sur 11.7, MacOS Monterey 12.6, iOS 16, iOS 15.7, e iPadOS 15.7. Descoberto por um hacker anônimo, acredita-se que o CVE-2022-32917 seja o 8º dia zero corrigido pela Apple este ano. 

Os detalhes sobre a vulnerabilidade específica são escassos, no entanto, recomendamos seguir as diretrizes da Apple e atualizar seus dispositivos imediatamente.

Correção retardada pode diminuir o desempenho do Linux VM em 70%.

Para os não familiarizados, Retbleed é um bug de execução especulativo relacionado ao Spectre que afeta alguns chips Intel e AMD que pode permitir que um atacante obtenha dados privados do espaço de memória de um programa.

Manikandan Jagatheesan, da equipe de engenharia de desempenho da VMWare, postou valiosas informações de teste de desempenho na lista de correio do Linux Kernel Mailing na semana passada.

As descobertas de Manikandan mostram regressões dramáticas de desempenho em VMs Linux no ESXi:

  • Cálculo(até -70%)
  • Redes (até -30%)
  • Armazenamento(até -13%)

O kernel Linux 15.9 contém uma série de atualizações de características, porém a pesquisa do Manikandan indica que o impacto do desempenho pode ser diretamente atribuído a este compromisso específico relacionado à aplicação de patches Retbleed.

Embora os servidores Linode agora utilizem por padrão um kernel upstream, incluímos a correção para Retbleed em nosso kernel personalizado 5.19 para clientes.

K8S - Rancher & Vulnerabilidades do Leme

CVE-2022-31247 - Este Rancher privilégio de vulnerabilidade de escalada afeta as versões até 2.5.15 e 2.6.6 inclusive. A exploração permite que um atacante obtenha permissão do proprietário em outros projetos dentro de seu agrupamento ou em outro projeto em um agrupamento downstream.

CVE-2021-36783 - Rancher as versões até 2.5.12 e 2.6.3 inclusive contêm um bug de divulgação de informações que permite a divulgação de informações sensíveis em texto puro através da sanitização de respostas inadequadas de modelos.

CVE-2022-36049 - Este bug no Helm SDK afeta o flux2 v0.0.17 até o v0.32.0 e o helm-controller v0.0.4 até o v0.23.0. Estes serviços são vulneráveis a um ataque de negação de serviço devido à fome de recursos por meio de um bug de validação de entrada que pode fazer com que o dispositivo host fique sem memória.


Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *