Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 2-8 de Maio, 2022

Linode Security Digest 2-8 de maio, 2022

Linode Security Digest

No boletim de segurança desta semana, discutiremos uma questão de escalada de privilégios do Linux descoberta pela Microsoft e vulnerabilidades relacionadas com Rancher e Redis.

Escalada de Privilégios em Linux, Nimbuspwn

A equipa da Microsoft 365 Defender Research descobriu várias vulnerabilidades colectivamente chamadas Nimbuspwn. As vulnerabilidades podem ser encadeadas para ganhar privilégios de raiz num sistema Linux. Os investigadores da Microsoft estavam a rever o fluxo de código e a efectuar análises dinâmicas em serviços que correm como raiz, quando descobriram as vulnerabilidades no Networkd-dispatcher, um daemon despachante para alterações de estado de ligação systemd-networkd. 

Entre as vulnerabilidades, está reservada uma vulnerabilidade de passagem de directório como CVE-2022-29799, e um tempo de verificação do tempo de utilização (TOCTOU) condição de corrida está reservada como CVE-2022-29800 no MITRE. As vulnerabilidades estão ainda a ser analisadas e não foi atribuída uma classificação de gravidade. As correcções foram implementadas por Clayton Craft, o mantenedor da reded-d-dispatcher. Os investigadores também relataram vulnerabilidades relacionadas em Blueman e PackageKit que levam à divulgação de informação de directório. 

A vulnerabilidade da travessia do directório surge porque nenhuma das funções higieniza o Estado Operacional ou o Estado Administrativo. A vulnerabilidade da TOCTOU foi introduzida porque existe um atraso de tempo entre a descoberta e a execução dos scripts. Um atacante pode tirar partido deste atraso substituindo os scripts que a reded-dispatcher considera como sendo propriedade da raiz. 

Os investigadores da Microsoft explicam a metodologia de exploração e o fluxo de código em profundidade no post do Nimbuspwn no seu blogue.

Exposição de Credenciais SSH em Rancher/Fleet

Uma vulnerabilidade de segurança foi identificada por Dagan Hendereson, da Raft Engineering, na biblioteca de jangadas da Hashicorp. As versões da biblioteca anteriores à 1.5.11 são afectadas e afectam aplicações como Rancher e Fleet que dependem desta biblioteca. A vulnerabilidade expõe as chaves privadas SSH no formato base64 devido à falta de controlos para redactar informação tão sensível. Contudo, esta vulnerabilidade apenas afecta os clientes que utilizam a Frota para entrega contínua com Git autenticado e/ou repositórios, de acordo com este aviso. Para além da Frota e Rancher, as aplicações que utilizam a versão vulnerável também podem ser afectadas. A biblioteca Hashicorp go-getter é utilizada para descarregar ficheiros ou directórios a partir de fontes, utilizando um URL como forma primária de entrada.

Os patches para Rancher são lançados para as versões 2.513, 2.6.4 e posteriores. O artigo também mencionou que não existem soluções para mitigar esta vulnerabilidade para além da actualização para as versões remendadas. Recomenda-se que, até a actualização estar completa, o acesso seja limitado a utilizadores de confiança e também para validar cuidadosamente que os URLs que estão a ser utilizados estão correctos. As chaves SSH devem ser rodadas imediatamente, caso tenham sido expostas.

Manipulação de Lua Scripts para Superar as regras do LCA

Uma vulnerabilidade de segurança em Redis foi relatada por Aviv Yahav. A vulnerabilidade confere a um adversário a capacidade de injectar código Lua, explorando uma fraqueza no ambiente de execução do guião Lua. Isto pode levar à execução de código injectado por outro utilizador Redis potencialmente com privilégios mais elevados. Esta vulnerabilidade afecta todas as versões anteriores à 7.0.0 e 6.2.7. Esta vulnerabilidade foi classificada como CWE-94 - Improper Control of Generation of Code (Code Injection) e tem o CVE ID - CVE-2022-24735. Uma vez que a interacção do utilizador é potencialmente necessária e o impacto na confidencialidade e integridade é baixo, a pontuação CVSS é fixada em 3,9/10, o que marca um problema de baixa severidade. 

Uma solução temporária para mitigar esta vulnerabilidade sem remendar é bloquear o acesso aos comandos SCRIPT LOAD e EVAL usando regras ACL que foram introduzidas na versão 6.0 e superiores da Redis, como descrito no aviso.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *