Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 20 - 27 de Fevereiro de 2022

Linode Security Digest 20 - 27 de fevereiro de 2022

Linode Security Digest

Esta semana, vamos discutir vulnerabilidades críticas em múltiplos produtos e serviços.

Execução de código remoto em Apache Cassandra 

Apache Cassandra é uma base de dados NoSQL altamente escalável e distribuída que é extremamente popular devido aos benefícios da sua natureza distribuída. Algumas empresas até fornecem soluções chave na mão baseadas na nuvem e baseadas na Cassandra. Consulte a oferta de DBaaS da Linode.

Ao executar Apache Cassandra com a seguinte configuração:

enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false

Um atacante pode executar um código arbitrário no anfitrião se o actor malicioso tiver permissões suficientes para criar funções definidas pelo utilizador no cluster. 

Causa Raiz - Cassandra oferece a funcionalidade de criar funções definidas pelo utilizador (UDFs) para realizar o processamento personalizado de dados na base de dados. Os UDFs podem ser escritos em Java e JavaScript por defeito. Em JavaScript, utiliza o motor Nashorn no Java Runtime Environment (JRE), que é um motor JavaScript que funciona em cima da máquina virtual Java (JVM). Nashorn não tem garantia de segurança ao aceitar código não confiável. Consulte o blog do JFrog para ver como o Nashorn pode ser utilizado para executar código não confiável.

Os utilizadores da Cassandra podem utilizar as seguintes atenuações contra CVE-2021-44521:

Definir `enable_user_defined_functions_threads: true`(isto é o padrão) OU

3.0 os utilizadores devem actualizar para 3.0.26
3.11 os utilizadores devem actualizar para 3.11.12
4.0 os utilizadores devem actualizar para 4.0.2

Potencial falha de execução de código remoto em Redis

Redis é um armazém de estrutura de dados de fonte aberta, em memória, que pode ser utilizado como base de dados, cache, e corretor de mensagens. Redis permite-lhe executar scripts Lua para um melhor desempenho e permite a execução atómica de todos os passos dentro de um script. Nenhum outro comando Redis pode ser executado enquanto um script está a ser executado.

CVE-2022-0543 foi descoberto em Redis, devido a um problema de embalagem, que é propensa a uma (Debian-specificamente) fuga da caixa de areia Lua, levando potencialmente a uma vulnerabilidade de execução de código à distância.

Root Cause - A vulnerabilidade existe porque a biblioteca Lua em Debian é fornecida como uma biblioteca dinâmica. Uma variável "pacote " é automaticamente preenchida, o que, por sua vez, permite o acesso à funcionalidade arbitrária de Lua. Por exemplo, como esta funcionalidade se estende à função "executar" a partir do módulo "os", um atacante com a capacidade de executar código Lua arbitrário poderia potencialmente executar comandos shell arbitrários.

É recomendado que actualize o seu pacote Redis em Debian de acordo com o aconselhamento do vendedor.

Escalada de Privilégios Locais em snap-confine

Snap é um sistema de embalagem e implementação de software desenvolvido pela Canonical para sistemas operativos que utilizam o kernel Linux. Os pacotes são chamados snaps, e a ferramenta para a utilização de snaps é snapd. Snap funciona numa variedade de distribuições de Linux e permite aos criadores de software a montante distribuir as suas aplicações directamente aos utilizadores. Os snaps são aplicações autónomas que funcionam numa caixa de areia com acesso mediado ao sistema anfitrião. 

Snap-confine é um programa utilizado internamente pelo snapd para construir o ambiente de execução de aplicações snap.

CVE-2021-44730 e CVE-2021-44731, dois bugs de escalada de privilégios locais, foram descobertos em snap-confine. O primeiro é um ataque de hardlink que só é explorável numa configuração não por defeito, quando o fs.protected_hardlinks do kernel está definido para 0. E o último é causado por uma condição de corrida que é explorável em instalações por defeito de Ubuntu Desktop, e instalações quase por defeito de Ubuntu Server. A exploração bem sucedida destas vulnerabilidades permite a qualquer utilizador não privilegiado obter privilégios de raiz sobre o hospedeiro vulnerável. 

As duas falhas são resolvidas remendando snap-confine para a versão 2.54.3. Ubuntu também declara "Em geral, uma actualização padrão do sistema fará todas as alterações necessárias" na sua página de aconselhamento.

Insectos críticos em Adobe Commerce, Magento, Chrome e Firefox

CVE-2022-24086 é uma falha de validação de entrada imprópria em Adobe Commerce e Magento Open Source, à qual é atribuída uma pontuação CVSS de 9,8. Esta vulnerabilidade poderia permitir a um atacante remoto executar código arbitrário num sistema afectado sem quaisquer credenciais, permitindo potencialmente ataques de escumação digital em sites de comércio electrónico que executam o software CMS. Embora pareça que os ataques na natureza são muito limitados, o facto de a Adobe ter lançado um patch fora da banda em 13 de Fevereiro de 2022 torna-o uma vulnerabilidade de alto risco.

CVE-2022-0609, é uma vulnerabilidade de utilização após livre utilização na componente de Animação Cromática. Poderia permitir a um atacante remoto executar código arbitrário numa máquina, criando uma página web especialmente criada e utilizadores de phishing a visitar a página. O Google está ciente de relatórios de que existe uma exploração para CVE-2022-0609 na natureza, e o Google recomenda aos utilizadores que actualizem para a versão 98.0.4758.102 para corrigir esta vulnerabilidade.

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

Cópia de segurança arbitrária Download no WordPress UpdraftPlus Plugin

UpdraftPlus é um popular plugin de backup para sites WordPress e permite-lhe descarregar os seus backups. Uma das características que o plugin implementou foi a capacidade de enviar links para download de cópias de segurança para um e-mail à escolha do proprietário do site. Infelizmente, esta funcionalidade foi implementada de forma insegura, tornando possível aos utilizadores de baixo nível, como assinantes, criar um link válido que lhes permitisse descarregar ficheiros de cópia de segurança.

O UpdraftPlus WordPress plugin Free antes de 1.22.3 e Premium antes de 2.22.3 não validam devidamente um utilizador tem os privilégios necessários para aceder a um identificador de nãoce de backup, o que pode permitir a qualquer utilizador com uma conta no site (como assinante) descarregar o backup mais recente do site e da base de dados.

Causa Raiz - O ataque começa com a função de batimento cardíaco do WordPress. O atacante precisa de enviar um pedido de batimento cardíaco especialmente elaborado contendo um parâmetro data[updraftplus][updraft_credentialtest_nonce] enquanto uma cópia de segurança está em execução. Se forem capazes de cronometrar este pedido a qualquer momento enquanto uma cópia de segurança está em execução, a resposta devolverá o não-cópia de segurança necessária para descarregar essa cópia de segurança em particular.

Esta vulnerabilidade foi corrigida na versão 1.22.3 do UpdraftPlus.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *