Pular para o conteúdo principal
BlogSegurançaLinode Security Digest 3-10 de fevereiro de 2023

Linode Security Digest 3-10 de fevereiro de 2023

Linode Security Digest

No resumo desta semana, discutiremos o seguinte:

  • uma consultoria em segurança OpenSSL;
  • uma dupla vulnerabilidade gratuita no OpenSSH Server; e
  • manuseio inadequado da sessão em Pi-hole Web.
OpenSSL Assessoria de Segurança

OpenSSL é um conjunto de ferramentas para criptografia de uso geral e comunicação segura.

X.400 confusão de tipo de endereço em X.509 GeneralName (CVE-2023-0286)

Vulnerabilidade

Esta vulnerabilidade resulta da confusão de tipo entre ANS1_STRING e ANS1_TYPE para o campo x400Address durante a análise de endereço X.400. Sob certas condições, um atacante pode empurrar indicadores arbitrários para memcmp, o que lhes permite ler de memória, ou criar um ataque de negação de serviço.

OpenSSL 3.0, 1.1.1, e 1.0.2 são vulneráveis a esta questão. Esta vulnerabilidade foi dada uma grande severidade.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8 e 1.0 para usuários OpenSSL 1.1.1t.

Timing Oracle na Decriptação da RSA (CVE-2022-4304)

Vulnerabilidade

A implementação da Decriptação RSA em OpenSSL era vulnerável a um ataque que afetava todos os modos de enchimento RSA (PKCS#1 v1.5, RSA-OEAP e RSASVE) e poderia levar a um atacante que decriptava o tráfego.

OpenSSL 3.0, 1.1.1, e 1.0.2 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8 e 1.0 para usuários OpenSSL 1.1.1t.

X.509 Nome Restrições de leitura de buffer overflow (CVE-2022-4203)

Vulnerabilidade

A implementação do X.509 no OpenSSL era vulnerável a um estouro de buffer ao processar um certificado malicioso assinado, o que poderia levar a um ataque de negação de serviço ou, teoricamente, a vazamentos de memória privada.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a este problema. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

A consultoria OpenSSL recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8.

Livre de uso depois de seguir BIO_novo_NDEF (CVE-2023-0215)

Vulnerabilidade

Muitas funções públicas da API faziam chamadas para funções auxiliares inseguras, o que, sob certas condições, levava a falhas. Acredita-se que isso poderia ser usado para criar um ataque de negação de serviço. O OpenSSL 3.0, 1.1.1 e 1.0.2 são vulneráveis a esse problema.

As aplicações OpenSSL cms e smime de linha de comando são afetadas de forma semelhante. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8 e 1.0 para usuários OpenSSL 1.1.1t.

Duplo grátis depois de ligar para PEM_read_bio_ex (CVE-2022-4450)

Vulnerabilidade

Uma função no OpenSSL que gerava argumentos de cabeçalho e dados continha um erro de implementação que poderia levar à liberação de um buffer duas vezes, induzindo a uma falha. Se explorado por um atacante, isto poderia levar a um ataque de negação de serviço. Esta função é chamada por várias outras funções OpenSSL, aumentando a superfície de ataque.

O OpenSSL 3.0 e 1.1.1 são vulneráveis a esta questão. A aplicação de linha de comando OpenSSL asn1parse também é impactada por esta questão. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8 e 1.0 para usuários OpenSSL 1.1.1t.

Inválido desreferenciamento de ponteiro em funções d2i_PKCS7 (CVE-2023-0216)

Vulnerabilidade

Um desreferenciamento de ponteiro inválido na leitura pode ser acionado quando uma aplicação tenta carregar dados PKCS7 malformados em certas funções. Isto pode levar a um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a este problema. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8

Desreferência NULL validando a chave pública DSA (CVE-2023-0217)

Vulnerabilidade

Um desreferenciamento de ponteiro inválido na leitura pode ser acionado quando uma aplicação tenta carregar uma chave pública DSA mal-formada em certas funções. Isto pode levar a um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a este problema. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

O OpenSSL advisory recomenda a atualização de usuários 3.0 para OpenSSL 3.0.8

Desreferência NULL durante a verificação de dados PKCS7 (CVE-2023-0401)

Vulnerabilidade

Um ponteiro NULL pode ser desreferenciado quando as assinaturas estão sendo verificadas no PKCS7 assinado, o que pode levar a uma falha quando o algoritmo é conhecido pelo OpenSSL, mas a implementação não é. Isto poderia ser alavancado por atacantes para facilitar um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a este problema. Esta vulnerabilidade foi dada uma severidade moderada.

Mitigação

O OpenSSL advisory recomenda 3.0 usuários a atualizarem para OpenSSL 3.0.8 e 1.0 usuários a atualizarem para OpenSSL 1.1.1t.

Dupla Vulnerabilidade Livre no Servidor OpenSSH

O OpenSSH Server é uma ferramenta que lhe permite criar com segurança uma sessão de terminal remoto. 

Vulnerabilidade

CVE-2023-25136 em OpenSSH acontece como resultado da memória ser liberada duas vezes. Isto ocorre antes da autenticação, mas não se acredita que a execução de código remoto seja explorável, parcialmente porque o processo que contém a vulnerabilidade também está sujeito ao sandboxing. Tem havido provas de conceitos que demonstram um ataque de negação de serviço.

A versão 9.1 do OpenSSH Server é vulnerável a este problema. Esta vulnerabilidade foi dada uma gravidade média.

Mitigação

Qualys aconselha os usuários a atualizarem para a versão 9.2 do OpenSSH para mitigar esta vulnerabilidade.

Manuseio impróprio de sessões em Pi-hole Web 

Pi-hole Web é o utilitário web usado para interagir com pihole, uma implementação de servidor DNS com anúncio embutido e bloqueio de domínio malicioso. 

Vulnerabilidade

GitHub User PromoFaux informou o CVE-2023-23614 em uma Assessoria de Segurança GitHub. A vulnerabilidade vem de um pedido de puxar que introduziu a funcionalidade de permanecer logado por sete dias. A funcionalidade foi implementada armazenando o hash da senha do usuário em um cookie que poderia permitir que um atacante roubasse o hash de um usuário em caso de roubo. Este hash poderia ser usado para criar novos cookies com um tempo de expiração arbitrário e funcionaria até que o usuário afetado alterasse sua senha.

Esta vulnerabilidade afeta as versões 4.0 - 5.18.2 de Pi-hole Web. Esta vulnerabilidade foi dada uma grande severidade.

Mitigação

Os desenvolvedores recomendam que os usuários da Web Pi-hole atualizem para a versão 5.18.3 ou mais recente.

Comentários

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *