No resumo desta semana, cobriremos uma vulnerabilidade de tomada de conta em Grafana 5.3, uma vulnerabilidade de passagem com potencial escalada de privilégios em pyenv, e uma vulnerabilidade de negação de serviço em Apache Tomcat.
Grafana Account Takeover utilizando OAuth Vulnerabilidade (CVE-2022-31107)
Grafana versões recentemente publicadas 8.3.10, 8.4.10, 8.5.9, e 9.0.3 para mitigar uma vulnerabilidade relacionada com a sua OAuth implementação. A vulnerabilidade deriva da forma como as contas de utilizadores externos e internos estão ligadas entre si durante o login através de OAuth.
A fim de explorar a vulnerabilidade, um utilizador malicioso precisa de ser autorizado a entrar em Grafana via OAuth, o seu nome de utilizador e endereço de correio electrónico não devem já estar associados a uma conta em Grafana, e precisam de saber o nome de utilizador do utilizador alvo em Grafana. Se estas condições forem cumpridas, o utilizador malicioso pode definir o seu nome de utilizador para o mesmo nome de utilizador em Grafa OAuth , o que lhe permite entrar como utilizador alvo sem qualquer outra exploração.
Esta vulnerabilidade foi pontuada em 7.1 (Alta) na escala CVSS 3.1 e afecta Grafana versões 5.3 até 9.0.3, 8.5.9, 8.4.10, e 8.3.10. Grafana os programadores instam os seus utilizadores a actualizar Grafana 5.3 instalações o mais rapidamente possível para mitigar a questão. Como alternativa, é possível desactivar qualquer OAuth login ou assegurar que todos os utilizadores autorizados a entrar via OAuth tenham uma conta de utilizador correspondente em Grafana ligada ao seu endereço de correio electrónico.
Vulnerabilidade Traversal em pyenv (CVE-2022-35861)
Uma vulnerabilidade relativa da travessia do caminho foi recentemente remendada em pyenv, o que poderia permitir aos utilizadores locais ganhar privilégios sobre um sistema. Esta vulnerabilidade afecta as versões pyenv 1.2.24 a 2.3.2. Esta vulnerabilidade teve a pontuação 7.8 (Alta) na escala CVSS 3.1.
Para fornecer mais contexto sobre a vulnerabilidade, os "calços" são executáveis leves que simplesmente passam o seu comando para o pyenv para execução.
Usando esta vulnerabilidade, um atacante pode criar uma versão Python em .python-versão para executar calços sob o seu controlo. A vulnerabilidade é causada por uma verificação de validação em falta na cadeia de versão fornecida no ficheiro .python-versão. O conteúdo deste ficheiro é utilizado para construir o caminho para os comandos que precisam de ser executados. Ao manipular o valor dentro do ficheiro, pode ocorrer uma relativa passagem de caminho, o que também permite aos utilizadores locais ganhar privilégios através de um ficheiro .python- version no directório de trabalho actual.
Apache Tomcat Negação de Serviço (CVE-2022-29885)
Apache Tomcat é uma ferramenta livre e de código aberto que fornece um ambiente de servidor web HTTP "puro Java" no qual o código Java pode correr. Tomcat também permite aos seus utilizadores criar clusters com os seus servidores para funções de disponibilidade e equilíbrio de carga.
Esta vulnerabilidade na função de agrupamento do Tomcat foi inicialmente relatada a 17 de Abril de 2022. Esta falha descreveu um erro cometido na documentação que sobrestimou a protecção proporcionada pelo EncryptInterceptor. Como o impacto foi baixo e uma correcção não melhoraria directamente a postura de segurança de Apache Tomcat, esta falha foi assinalada como "não irá corrigir".
Embora o componente (EncryptInterceptor) que causou a vulnerabilidade fornecesse protecção de confidencialidade e integridade, não protegeu contra todos os riscos associados ao funcionamento de qualquer rede não confiável, particularmente os riscos de DoS. Para ler mais sobre como o DoS pode ser alcançado, pode consultar o artigo escrito por Cristian Giustini.
Apache recomenda aos seus utilizadores que actualizem para a versão 9.0.63 para mitigar esta questão.
Comentários