Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 4 - 11 de Dezembro de 2022

Linode Security Digest 4 - 11 de Dezembro de 2022

Linode Security Digest

No resumo desta semana, iremos discutir:

  • um comunicado de segurança Grafana ;
  • Transbordo total em VLC; e
  • uma vulnerabilidade da condição racial Snapd.

Grafana Libertação de segurança

Escalada de privilégios: Acesso não autorizado a pontos finais arbitrários

CVE-2022-39328 é uma condição racial em Grafana codebase, que permite a um utilizador não autenticado consultar um ponto final arbitrário em Grafana. Uma condição de raça no contexto da criação HTTP poderia resultar na atribuição de um pedido HTTP a middlewares de autenticação/autorização de outra chamada. Sob carga pesada, é possível que uma chamada protegida por um middleware privilegiado receba em vez disso o middleware de uma consulta pública. Como resultado, um utilizador não autenticado pode consultar com sucesso endpoints protegidos com intenção maliciosa.

Todas as instalações para as versões Grafana >=9.2.x são impactadas. Para endereçar completamente CVE-2022-39328, Grafana recomenda a actualização das suas instâncias. 

Escalada de privilégios: Não se pode confiar nos nomes de utilizador/endereço de correio electrónico

Grafana os administradores podem convidar outros membros para a organização para a qual são administradores. Quando os administradores adicionam membros à organização, os utilizadores inexistentes recebem um convite por e-mail enquanto os membros existentes são adicionados directamente à organização. Quando um convite é enviado, permite a qualquer pessoa com acesso ao link inscrever-se com qualquer nome de utilizador/endereço de correio electrónico que o utilizador escolha e tornar-se membro da organização. A pontuação CVSS para CVE-2022-39306 é 6,4 Moderado.

All installations for Grafana versions <=9.x, <8.x are impacted. To fully address CVE-2022-39306, Grafana recommends upgrading your instances.

Enumeração do nome de utilizador

Ao utilizar a palavra-passe de esquecimento na página de login, é feito um pedido POST para o /api/user/password/password/sent-reset-email URL. Quando o nome de utilizador ou e-mail não existe, uma resposta JSON contém uma mensagem de "utilizador não encontrado", que pode ser aproveitada por utilizadores não autenticados para divulgar informações sobre os pontos finais impactados.

The CVSS score for CVE-2022-39307 is 5.3 Moderate. All installations for Grafana versions <=9.x, <8.x are impacted. To fully address this vulnerability, Grafana recommends  upgrading your instances.

Transbordo total em VLC

O leitor multimédia VLC (anteriormente Cliente VideoLAN e vulgarmente conhecido como simplesmente VLC) é um software de leitor multimédia gratuito e de código aberto, portátil, multi-plataforma e servidor multimédia de streaming desenvolvido pelo projecto VideoLAN. O CVE-2022-41325 reside no módulo VNC. VLC pode exibir um fluxo de vídeo VNC usando o seu URI: vlc vnc://ip_address_of_server:port/

Se um atacante tiver controlo sobre um servidor VNC, pode enganar a VLC para atribuir um buffer de memória mais curto do que o esperado. O atacante tem então um relativo poderoso primitivo de "escrever-o-quê". Eles podem fazer cair o VLC, ou executar código arbitrário sob certas condições. Embora o apoio VNC seja fornecido através de uma biblioteca de terceiros (LibVNCClient), o código afectado está na própria VLC. 

As versões 3.0.17.4 e anteriores são afectadas. A equipa VLC fixou aqui a vulnerabilidade com o compromisso.

Vulnerabilidade da Condição de Corrida Snapd

O programa snap-confine é utilizado internamente pelo snapd para construir o ambiente de execução de aplicações snap, que são pacotes de software contentorizados. CVE-2022-3328 descreve uma vulnerabilidade de condição de corrida na função must_mkdir_and_open_with_perms() em snap-confine, que é instalado como um programa SUID-root por defeito em Ubuntu. Isto foi introduzido como parte da correcção para CVE-2021-44731.

Um atacante com privilégios de utilizador normal pode usar a Vulnerabilidade de Escalada Multipath Privilege(CVE-2022-41974) e Multipath Symbolic Link Vulnerability, ligar o directório /tmp a qualquer directório no sistema de ficheiros, e promover as permissões de utilizador normal a permissões ROOT. 

As versões snapd afectadas são 2.54.3 - 2.57.6. Neste momento, a versão de segurança oficial foi lançada para corrigir esta vulnerabilidade. Recomenda-se que os utilizadores afectados actualizem para uma versão mais recente.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *