Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 22-28 de Agosto de 2022

Linode Security Digest 22-28 de Agosto de 2022

Linode Security Digest

No resumo desta semana, iremos discutir:

  • uma vulnerabilidade de escalada de privilégios no kernel do Linux (DirtyCred);
  • uma execução de código arbitrária no PostgreSQL; e
  • uma vulnerabilidade de escalada de privilégios no processo de actualização automática do Zoom.

Vulnerabilidade à Escalada do Privilégio DirtyCred

Os investigadores académicos da Northwestern University introduziram um novo conceito de exploração para trocar as credenciais do núcleo do Linux. Este método de exploração é semelhante ao da vulnerabilidade do tubo sujo CVE-2022-0847. A vulnerabilidade do Dirty Pipe é um bug não inicializado no subsistema de pipes do kernel Linux, afectando as versões 5.8 e superiores do kernel. 

A vulnerabilidade do DirtyCred permite que os atacantes locais aumentem os seus privilégios nas versões afectadas do kernel Linux. A fim de tirar partido desta vulnerabilidade, um atacante deve primeiro ser capaz de executar código de baixo privilégio no sistema alvo. Há uma questão específica com a forma como as decisões de encaminhamento são tratadas. O problema é causado pela falha em validar a existência de um objecto antes de conduzir acções gratuitas adicionais sobre o mesmo. Esta vulnerabilidade permite a um atacante ganhar privilégios elevados e executar código arbitrário como raiz.

A vulnerabilidade DirtyCred - registada como CVE-2022-2588,- foi classificada como 6,7 média na pontuação CVSS pela Red Hat devido ao elevado impacto na confidencialidade, integridade e disponibilidade. Um ataque bem sucedido pode levar a uma escalada de privilégios, contornando as verificações de permissão de credenciais do kernel.

Recomendamos que actualize os pacotes do kernel Linux afectados para a versão mais recente o mais cedo possível.

Execução de Código Arbitrário PostgreSQL

Uma vulnerabilidade encontrada no PostgreSQL poderia levar à execução arbitrária do código como o papel da vítima. Um ataque requer a capacidade de criar objectos não temporários em pelo menos um esquema, a capacidade de atrair ou esperar que uma vítima utilize o objecto visado por CRIAR OU SUBSTITUIR ou CRIAR SE NÃO EXISTIR, e a capacidade de atrair ou esperar que um administrador crie ou actualize uma extensão vulnerável nesse esquema. Se as três condições forem cumpridas, o atacante pode executar código arbitrário como o papel de vítima, que pode ser um superuser. Tanto as extensões com ou sem PostgreSQL estão incluídas na lista de extensões conhecidas e afectadas.

A vulnerabilidade foi registada como CVE-2022-2625, e foi classificada em 8,0 na pontuação CVSS pela NVD devido ao elevado impacto na confidencialidade, integridade, e disponibilidade. Esta vulnerabilidade foi corrigida pelo PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22, e 15 Beta 3 release.

De acordo com o PostgreSQL, PostgreSQL 10 será Fim de Vida (EOL) a 10 de Novembro de 2022; portanto, se estiver a executar o PostgreSQL 10 num ambiente de produção, o PostgreSQL aconselha a actualização para versões mais recentes e suportadas do PostgreSQL. 

Cliente Zoom para MacOS Privilege Escalabilidade Vulnerabilidade

Foi descoberta uma vulnerabilidade no cliente de reuniões Zoom para MacOS, que poderia permitir a um atacante autenticado localmente aumentar os seus privilégios sobre o sistema. Uma falha no processo de auto-atualização causa esta vulnerabilidade. Um atacante autenticado poderia usar esta vulnerabilidade para obter acesso de raiz à máquina da vítima, enviando um pedido bem elaborado.

Esta vulnerabilidade foi registada como CVE-2022-28757, e foi classificada em 8,8 na pontuação CVSS pela Zoom Video Communications, Inc. devido ao elevado impacto na confidencialidade, integridade e disponibilidade. Esta vulnerabilidade afecta o cliente de reuniões Zoom para MacOS versão 5.7.3 e antes da versão 5.11.6.

Vulnerabilidades de Tendência esta Semana

  • CVE-2022-32250: Escalada dos privilégios locais no núcleo do Linux até 5.18.1
  • CVE-2022-0028: Negação de serviço TCP reflectida e ampliada (RDoS) em redes de Palo Alto
  • CVE-2022-22536: Contrabando não autenticado de pedidos e concatenação de pedidos no SAP SE Applications
  • CVE-2021-30657: Gatekeeper verifica desvio em macOS big Sur

CVE-2022-26923: Directório Activo Serviços de Elevação de Vulnerabilidade de Privilege

Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *