Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 17-24 de Julho de 2022

Linode Security Digest 17-24 de Julho de 2022

Linode Security Digest

No resumo desta semana, cobriremos uma vulnerabilidade de tomada de conta em Grafana 5.3, uma vulnerabilidade de passagem com potencial escalada de privilégios em pyenv, e uma vulnerabilidade de negação de serviço em Apache Tomcat.

Grafana Account Takeover utilizando OAuth Vulnerabilidade (CVE-2022-31107)

Grafana versões recentemente publicadas 8.3.10, 8.4.10, 8.5.9, e 9.0.3 para mitigar uma vulnerabilidade relacionada com a sua OAuth implementação. A vulnerabilidade deriva da forma como as contas de utilizadores externos e internos estão ligadas entre si durante o login através de OAuth. 

A fim de explorar a vulnerabilidade, um utilizador malicioso precisa de ser autorizado a entrar em Grafana via OAuth, o seu nome de utilizador e endereço de correio electrónico não devem já estar associados a uma conta em Grafana, e precisam de saber o nome de utilizador do utilizador alvo em Grafana. Se estas condições forem cumpridas, o utilizador malicioso pode definir o seu nome de utilizador para o mesmo nome de utilizador em Grafa OAuth , o que lhe permite entrar como utilizador alvo sem qualquer outra exploração.

Esta vulnerabilidade foi pontuada em 7.1 (Alta) na escala CVSS 3.1 e afecta Grafana versões 5.3 até 9.0.3, 8.5.9, 8.4.10, e 8.3.10. Grafana os programadores instam os seus utilizadores a actualizar Grafana 5.3 instalações o mais rapidamente possível para mitigar a questão. Como alternativa, é possível desactivar qualquer OAuth login ou assegurar que todos os utilizadores autorizados a entrar via OAuth tenham uma conta de utilizador correspondente em Grafana ligada ao seu endereço de correio electrónico.

Vulnerabilidade Traversal em pyenv (CVE-2022-35861)

Uma vulnerabilidade relativa da travessia do caminho foi recentemente remendada em pyenv, o que poderia permitir aos utilizadores locais ganhar privilégios sobre um sistema. Esta vulnerabilidade afecta as versões pyenv 1.2.24 a 2.3.2. Esta vulnerabilidade teve a pontuação 7.8 (Alta) na escala CVSS 3.1.

Para fornecer mais contexto sobre a vulnerabilidade, os "calços" são executáveis leves que simplesmente passam o seu comando para o pyenv para execução.

Usando esta vulnerabilidade, um atacante pode criar uma versão Python em .python-versão para executar calços sob o seu controlo. A vulnerabilidade é causada por uma verificação de validação em falta na cadeia de versão fornecida no ficheiro .python-versão. O conteúdo deste ficheiro é utilizado para construir o caminho para os comandos que precisam de ser executados. Ao manipular o valor dentro do ficheiro, pode ocorrer uma relativa passagem de caminho, o que também permite aos utilizadores locais ganhar privilégios através de um ficheiro .python- version no directório de trabalho actual.

Apache Tomcat Negação de Serviço (CVE-2022-29885)

Apache Tomcat é uma ferramenta livre e de código aberto que fornece um ambiente de servidor web HTTP "puro Java" no qual o código Java pode correr. Tomcat também permite aos seus utilizadores criar clusters com os seus servidores para funções de disponibilidade e equilíbrio de carga. 

Esta vulnerabilidade na função de agrupamento do Tomcat foi inicialmente relatada a 17 de Abril de 2022. Esta falha descreveu um erro cometido na documentação que sobrestimou a protecção proporcionada pelo EncryptInterceptor. Como o impacto foi baixo e uma correcção não melhoraria directamente a postura de segurança de Apache Tomcat, esta falha foi assinalada como "não irá corrigir".

Embora o componente (EncryptInterceptor) que causou a vulnerabilidade fornecesse protecção de confidencialidade e integridade, não protegeu contra todos os riscos associados ao funcionamento de qualquer rede não confiável, particularmente os riscos de DoS. Para ler mais sobre como o DoS pode ser alcançado, pode consultar o artigo escrito por Cristian Giustini.

 Apache recomenda aos seus utilizadores que actualizem para a versão 9.0.63 para mitigar esta questão.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *