Avançar para o conteúdo principal
BlogueSegurançaLinode Security Digest 12 de junho a 19 de junho de 2023

Linode Security Digest 12 de junho a 19 de junho de 2023

Linode Security Digest

No resumo desta semana, discutiremos o seguinte:

  • Vulnerabilidade de scripting entre sites do Hashicorp Vault
  • Grafana Vulnerabilidades de controlo de acesso e de condições de corrida
  • Vulnerabilidade de desvio de autenticação PMM
CVE-2023-2121: Vulnerabilidade de script entre sites do Hashicorp Vault

Antecedentes

O Hashicorp Vault é uma ferramenta de código aberto projetada para armazenar e gerenciar dados confidenciais em ambientes de TI modernos com segurança. Actua como uma solução centralizada de gestão de segredos, fornecendo uma forma segura de armazenar e aceder a palavras-passe, chaves de API, certificados e outros tipos de segredos. O Vault utiliza uma combinação de encriptação, políticas de controlo de acesso e capacidades de auditoria para proteger informações confidenciais. O Vault Enterprise é a versão comercial do HashiCorp Vault. Fornece funcionalidades adicionais e suporte adaptado para implementações à escala empresarial.

Vulnerabilidade

A vulnerabilidade, registada como CVE-2023-2121, é uma vulnerabilidade de injeção que permite a injeção de HTML na IU Web do Vault através de valores chave. Os produtos afectados incluem o Vault e o Vault Enterprise desde a versão 1.10.0.

O Vault 1.10.0 introduziu a capacidade de analisar facilmente a diferença entre duas revisões de segredos de valor-chave kv-v2 (KV Secrets Engine) na interface do usuário da Web do Vault.

Um utilizador com privilégios de escrita numa montagem do motor de segredos kv-v2 poderia fornecer uma cadeia de caracteres que seria incorretamente higienizada e apresentada como HTML em bruto pela IU da Web do Vault, conduzindo a uma injeção de HTML.

Por padrão, a política de segurança de conteúdo do Vault impede a execução de JavaScript em linha, evitando assim a exposição a scripts entre sites através deste vetor. O Vault usa três mecanismos principais para evitar scripts entre sites: digitação forte e validação de entrada no back-end, codificação de saída fornecida pela estrutura no front-end e uma política de segurança de conteúdo restritiva e personalizável que inclui script-src 'self' por padrão.

É de notar que o impacto desta vulnerabilidade é baixo, uma vez que um atacante necessita de privilégios de escrita num motor de segredos kv-v2 para injetar cargas úteis.

Mitigação

  • Recomenda-se vivamente a atualização para a versão corrigida do Vault, ou seja, 1.14.0, 1.13.3, 1.12.7 e 1.11.11.
Grafana Vulnerabilidades de controlo de acesso e de condições de corrida

Antecedentes

Grafana é uma aplicação Web de análise e visualização interactiva de código aberto. Ele fornece tabelas, gráficos e alertas para a Web quando conectado a fontes de dados compatíveis. Grafana é uma ferramenta popular para monitorar e visualizar métricas de várias fontes, incluindo Prometheus, InfluxDB, Graphite e Elasticsearch. Ele também pode ser usado para criar painéis que exibem dados de várias fontes em uma única exibição.

Vulnerabilidades

Grafana As versões 9.5 > 9.5.3, 9.4 > 9.4.12, 9.3 > 9.3.15, 9.0 > 9.2.19 e 8.0 > 8.5.26 têm várias vulnerabilidades, que iremos abordar.

CVE-2023-2183: Controlo de acesso quebrado

Grafana oferece a funcionalidade de enviar alertas através da API ou do painel de utilizador da IU da Web.

Esta vulnerabilidade, registada como CVE-2023-2183, permite que um atacante na função Viewer envie alertas através da função API Alert-Test. Este problema ocorre porque a API não verifica o acesso do utilizador à função de alerta da API. A vulnerabilidade pode ser vista a ser abusada neste POC.

Um aspeto a ter em conta é que esta opção não está disponível na interface do utilizador do painel de utilizadores para a função Viewer, apenas através da API.

Esta vulnerabilidade permite que utilizadores mal-intencionados abusem da funcionalidade enviando várias mensagens de alerta por correio eletrónico, Slack e outras plataformas; enviando spam aos utilizadores; preparando ataques de phishing ou bloqueando o servidor SMTP/IP; ou movendo automaticamente todas as mensagens para uma pasta de spam ou adicionando-as a uma lista negra de IP.

Mitigação

  • Recomenda-se vivamente a atualização para as versões corrigidas de Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
  • Para evitar o envio de spam por correio eletrónico, considere a possibilidade de alterar as definições de configuração do servidor SMTP, limitando a capacidade de enviar várias mensagens de correio eletrónico para o mesmo endereço de correio eletrónico por unidade de tempo/limiar.

CVE-2023-2801: Condição de corrida do proxy DS

Grafana oferece a funcionalidade de criar consultas mistas usando dados de várias fontes de dados. Por exemplo, você pode criar uma consulta mista que usa dados do Prometheus e do InfluxDB. Dashboards públicos é outra funcionalidade do Grafana que permite aos utilizadores partilhar dashboards com qualquer pessoa fora da sua organização.

A vulnerabilidade, registada como CVE-2023-2801, existe na forma como o Grafana trata as consultas mistas. Quando o Grafana recebe uma consulta mista, tenta executar a consulta em cada fonte de dados de cada vez. No entanto, se a consulta estiver malformada, isso pode causar o bloqueio do Grafana . Mais especificamente, se você enviar uma chamada de API para o /ds/query ou um ponto de extremidade de consulta de painel público que tenha consultas mistas, você pode travar sua instância Grafana . O único recurso que usa consultas mistas em Grafana no momento é o Painel de controle público, mas também é possível causar esse problema chamando a API diretamente.

NOTA: Se tiver o Public Dashboards (PD) ativado, esta vulnerabilidade é classificada como Alta por Grafana. Mesmo que tenha desativado o PD, esta vulnerabilidade continua a representar um risco. No entanto, o acionamento do problema requer privilégios de leitura da fonte de dados e acesso à API Grafana através de um script de programador.

Mitigação

  • Recomenda-se vivamente a atualização para as versões corrigidas de Grafana , ou seja, 9.5.3, 9.4.12, 9.3.15, 9.2.19 e 8.5.26.
  • Tente evitar a utilização de consultas mistas com Painéis públicos.

CVE-2023-34409: Vulnerabilidade de desvio de autenticação do PMM

Antecedentes

O Percona Monitoring and Management (PMM) é uma ferramenta de monitorização e gestão para bases de dados de código aberto, incluindo MySQL, PostgreSQL e MongoDB. Ele coleta métricas de seus bancos de dados e hosts e as exibe em um painel de controle baseado na Web. O PMM também inclui recursos para solução de problemas, alertas e otimização de desempenho.

Vulnerabilidade

Esta vulnerabilidade, registada como CVE-2023-34409, é uma vulnerabilidade de desvio de autenticação que existe na forma como o PMM lida com a autenticação. Todas as versões do PMM a partir da 2.0.0 são consideradas vulneráveis.

Nas versões vulneráveis do PMM, a função de autenticação retirava segmentos do URL até encontrar um padrão correspondente no seu conjunto de regras. A função não limpa corretamente os caminhos do URL para rejeitar tentativas de atravessamento de caminhos. Esta falha pode ser explorada por um atacante remoto não autenticado, alimentando o PMM com um URL malformado, o que pode contornar a autenticação e aceder aos registos do PMM, resultando na divulgação de informações sensíveis e numa potencial escalada de privilégios. 

Mitigação

  • A atualização para as versões corrigidas do PMM, ou seja, 2.37.1, é altamente recomendada, especialmente se a instância do PMM for acessível diretamente a partir da Internet.

Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *