No resumo desta semana, iremos discutir:
- Uma vulnerabilidade no plugin de cópia de segurança do WordPress BackupBuddy comummente utilizado
- Actualizações de Apple iOS e macOS para corrigir uma falha de dia zero a ser explorada na natureza
- Testes de desempenho VMWare para mitigação da execução especulativa retardada
- Uma série de Kubernetes/Rancher- vulnerabilidades relacionadas
BackupBuddy - CVE-2022-31474
Os programadores do iThemes descobriram uma vulnerabilidade no seu plugin BackupBuddy presente nas versões 8.5.8.0 até 8.7.4.1. Atribuído CVE-2022-31474, esta vulnerabilidade permite que um atacante abuse da opção 'Local Directory Copy' disponível dentro do plugin para criar cópias de segurança de quaisquer ficheiros a que o WordPress tenha acesso. Em implementações sem as devidas permissões, isto pode significar que todo o sistema de ficheiros pode ser descarregado por actores maliciosos.
Há duas falhas distintas que tornaram esta vulnerabilidade possível. A primeira é que a função destinada a ser utilizada no descarregamento de cópias de segurança locais não tinha verificações apropriadas, permitindo que fosse chamada a partir de qualquer página administrativa, incluindo as que podiam ser acedidas por utilizadores não autenticados. A segunda é que o caminho de destino das cópias de segurança não tinha validação, permitindo aos utilizadores especificar quaisquer ficheiros a que o WordPress tivesse acesso para descarregar.
A iThemes recomenda a atualização imediata do seu plugin para a versão 8.7.5 ou superior e a auditoria dos registos de acesso do seu servidor para procurar cadeias de caracteres que contenham local-destination-id e /etc/passwd ou wp-config.php com uma resposta HTTP 2xx.
Actualizações Apple iOS e macOS
A Apple lançou uma correcção para uma falha de dia zero activamente explorada que permitiria a actores maliciosos executar código arbitrário com privilégios de kernel em dispositivos que executam macOS Big Sur 11.7, macOS Monterey 12.6, iOS 16, iOS 15.7, e iPadOS 15.7. Descoberto por um hacker anónimo, acredita-se que o CVE-2022-32917 seja o 8º dia zero corrigido pela Apple este ano.
Os detalhes relativos à vulnerabilidade específica são escassos, contudo recomendamos que siga as directrizes da Apple e actualize imediatamente os seus dispositivos.
Correcção retardada pode abrandar o desempenho da VM do Linux em 70%.
Para o desconhecido, Retbleed é um bug de execução especulativo relacionado com Spectre que afecta alguns chips Intel e AMD que podem permitir a um atacante obter dados privados do espaço de memória de um programa.
Manikandan Jagatheesan, da equipa de engenharia de desempenho da VMWare, publicou na semana passada informações valiosas sobre testes de desempenho na lista de correio do Linux Kernel Mailing.
As descobertas de Manikandan mostram regressões dramáticas de desempenho em VMs Linux no ESXi:
- Cálculo(até -70%)
- Ligação em rede(até -30%)
- Armazenamento(até -13%)
O núcleo do Linux 15.9 contém uma série de actualizações de características, contudo a investigação de Manikandan indica que o impacto do desempenho pode ser directamente atribuído a este compromisso específico relacionado com a aplicação de patches Retbleed.
Embora os servidores Linode utilizem agora por defeito um kernel a montante, incluímos a correcção para Retbleed no nosso kernel personalizado 5.19 para clientes.
K8S - Rancher & Vulnerabilidades do Leme
CVE-2022-31247 - Este Rancher privilégio de vulnerabilidade de escalada afecta versões até 2.5.15 e 2.6.6, inclusive. A exploração permite a um atacante obter a permissão do proprietário para outros projectos dentro do seu agrupamento ou outro projecto num agrupamento a jusante.
CVE-2021-36783 - Rancher as versões até 2.5.12 e 2.6.3 inclusive contêm um bug de divulgação de informação que permite a divulgação de informação sensível em texto simples através de uma sanitização inadequada da resposta do modelo.
CVE-2022-36049 - Este bug no Helm SDK afecta o flux2 v0.0.17 até v0.32.0 e o helm-controller v0.0.4 até v0.23.0. Estes serviços são vulneráveis a um ataque de negação de serviço devido à fome de recursos por meio de um bug de validação de entrada que pode fazer com que o dispositivo hospedeiro fique sem memória.
Comentários