Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 1 - 7 de Abril de 2022

Linode Security Digest 1 - 7 de abril de 2022

Linode Security Digest

Esta semana, discutiremos uma vulnerabilidade de alta diversidade no kernel Linux, uma vulnerabilidade de servidor LDAP para Linux, e um dia zero numa estrutura Java popular.

Escalada de Privilégios Locais no Kernel Linux

Foi encontrado um buffer overflow no código de transformação IPsec ESP em net/ipv4/esp4.c e net/ipv6/esp6.c. Segundo o NVD, esta falha permite a um atacante local com privilégio de utilizador sobrescrever os objectos do kernel heap e potencialmente causar uma escalada de privilégios locais. A vulnerabilidade é numerada CVE-2022-27666 com uma pontuação de base CVSS de 7,8. A exploração da vulnerabilidade parece estar disponível no GitHub e reivindica o escalonamento de privilégios locais no último Ubuntu Desktop 21.10. A correcção para esta vulnerabilidade foi aplicada recentemente a montante >= 5,10 kernels LTS.

Root Cause - O investigador de segurança por detrás da exploração, Xiaochen Zou aka @ETenal7, afirma que "a vulnerabilidade foi introduzida em 2017, através do compromisso cac2661c53f3 e do compromisso 03e2a30f6a27. A lógica básica desta vulnerabilidade é que o buffer receptor de uma mensagem de utilizador no módulo esp6 é um buffer de 8 páginas, mas o remetente pode enviar uma mensagem com mais de 8 páginas, o que cria claramente um transbordo de buffer".

A exploração desta vulnerabilidade incorpora várias técnicas interessantes como o heap feng shui, que é a manipulação selectiva da disposição do espaço de memória do heap, semelhante a uma disposição cuidadosa das entidades no espaço no sistema chinês de feng shui. 

Autenticação Imprópria no Servidor de Directório 

O 389 Directory Server é um servidor LDAP de código aberto para Linux. Foi encontrada uma vulnerabilidade no Servidor de Directório 389 que permite que palavras-passe expiradas acedam à base de dados para causar autenticação imprópria. A vulnerabilidade é numerada CVE-2022-0996 e avaliada em CVSS 7,5 Alto.

Embora não haja muita informação disponível sobre esta vulnerabilidade, a actualização pode ser instalada com o gestor de pacotes "dnf". Use su -c 'dnf upgrade -advisory FEDORA-2022-2558f14c58' na linha de comando. Para mais informações, consulte a documentação dnf.

De acordo com o investigador por detrás da prova de conceito: "Nos meus testes tenho apenas um ACI na base de dados que permite o acesso a qualquer utilizador que esteja "autenticado". Após o erro 49 (senha expirada) essa ligação deve ser considerada "anónima", mas parece que ainda está a ser vista como "autenticada" no que diz respeito ao controlo de acesso (ACI)".

Execução Crítica de Código Remoto de Zero Dias no Núcleo da Primavera

O Spring Framework é uma estrutura de aplicação e inversão de contentor de controlo para a plataforma Java. As características principais da estrutura podem ser utilizadas por qualquer aplicação Java, mas existem extensões para a construção de aplicações Web sobre a plataforma Java EE. A aplicação Spring WebFlux executada em JDK 9+ é vulnerável à execução de código remoto (RCE) e é numerada CVE-2022-22965.

O CVE é classificado como Crítico e vários recursos de segurança confiáveis como LunaSec e Rapid7 confirmaram a presença da vulnerabilidade. Devido a uma grande base de clientes da estrutura, a vulnerabilidade está a ser comparada e nomeada de forma semelhante ao infame log4shell, sendo este chamado spring4shell. 

Embora o impacto da vulnerabilidade seja certamente elevado, uma vez que uma vez explorada pode permitir a execução arbitrária do código, há um certo conjunto de requisitos para que uma implementação seja explorável. Por essa razão, alguns investigadores de segurança argumentam que a vulnerabilidade, embora seja de elevada gravidade, não atinge os mesmos níveis de problemas que o log4shell. Alguns desses requisitos são também riscos de segurança documentados nos documentos da Primavera, como a utilização de propriedade de allowfields na base de dados.

Outros requisitos incluem a utilização da estrutura com Tomcat numa instalação da WAR e feijões de mola activados. Dito isto, uma vez que se trata de um incidente em evolução activa, pode haver diferentes vias de ataque possíveis e, portanto, os clientes que são afectados pela vulnerabilidade são aconselhados a efectuar uma análise minuciosa da implementação antes de realizarem quaisquer acções para aceitar/mitir o risco de segurança. O post do blogue de LunaSec sobre o assunto fornece uma explicação aprofundada da vulnerabilidade e pode ser um recurso útil para obter mais informações e potenciais estratégias de mitigação. 

Os adesivos estão agora disponíveis para a Spring4Shell nas versões da Primavera 5.3.18 e 5.2.20.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *