Avançar para o conteúdo principal
BlogSegurançaLinode Security Digest 3-10 de Fevereiro, 2023

Linode Security Digest 3-10 de Fevereiro, 2023

Linode Security Digest

No resumo desta semana, discutiremos o seguinte:

  • um aconselhamento de segurança OpenSSL;
  • uma dupla vulnerabilidade gratuita no OpenSSH Server; e
  • tratamento inadequado da sessão em Pi-hole Web.
OpenSSL Assessoria de Segurança

OpenSSL é um conjunto de ferramentas para criptografia de uso geral e comunicação segura.

X.400 confusão de tipo de endereço em X.509 GeneralName (CVE-2023-0286)

Vulnerabilidade

Esta vulnerabilidade resulta da confusão de tipo entre ANS1_STRING e ANS1_TYPE para o campo x400Address durante a análise de endereços X.400. Sob certas condições, um atacante pode empurrar apontadores arbitrários para memcmp, o que lhes permite ler de memória, ou criar um ataque de negação de serviço.

OpenSSL 3.0, 1.1.1, e 1.0.2 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma grande severidade.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8 e de utilizadores 1.0 para OpenSSL 1.1.1t.

Cronometragem Oracle na Decriptação da RSA (CVE-2022-4304)

Vulnerabilidade

A implementação da Decriptação RSA em OpenSSL era vulnerável a um ataque que afectava todos os modos de enchimento da RSA (PKCS#1 v1.5, RSA-OEAP, e RSASVE) e poderia levar a um atacante a desencriptar o tráfego.

OpenSSL 3.0, 1.1.1, e 1.0.2 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8 e de utilizadores 1.0 para OpenSSL 1.1.1t.

X.509 Nome Restrições de Leitura de Excesso de Tampão (CVE-2022-4203)

Vulnerabilidade

A implementação do X.509 em OpenSSL era vulnerável a um buffer overflow ao processar um certificado malicioso assinado, o que poderia levar a um ataque de negação de serviço ou, teoricamente, a fugas de memória privadas.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8.

Utilização - depois livre de BIO_novo_NDEF (CVE-2023-0215)

Vulnerabilidade

Muitas funções públicas da API faziam chamadas para funções auxiliares inseguras, o que, sob certas condições, levava a falhas. Acredita-se que isso poderia ser usado para criar um ataque de negação de serviço. O OpenSSL 3.0, 1.1.1 e 1.0.2 são vulneráveis a este problema.

As aplicações OpenSSL cms e smime de linha de comando são afectadas de forma semelhante. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8 e de utilizadores 1.0 para OpenSSL 1.1.1t.

Duplo grátis depois de chamar PEM_read_bio_ex (CVE-2022-4450)

Vulnerabilidade

Uma função em OpenSSL que gerava argumentos de cabeçalho e dados continha um erro de implementação que poderia levar à libertação de um buffer duas vezes, induzindo um crash. Se explorado por um atacante, isto poderia levar a um ataque de negação de serviço. Esta função é chamada por uma série de outras funções OpenSSL, aumentando a superfície de ataque.

O OpenSSL 3.0 e 1.1.1 são vulneráveis a esta questão. A aplicação de linha de comando OpenSSL asn1parse também é afectada por esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8 e de utilizadores 1.0 para OpenSSL 1.1.1t.

Desreferência de ponteiro inválido em funções d2i_PKCS7 (CVE-2023-0216)

Vulnerabilidade

Um desreferenciamento de ponteiro inválido na leitura pode ser desencadeado quando uma aplicação tenta carregar dados PKCS7 malformados em certas funções. Isto pode levar a um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8

Desreferência NULL validando a chave pública DSA (CVE-2023-0217)

Vulnerabilidade

Um desreferenciamento de ponteiro inválido na leitura pode ser desencadeado quando uma aplicação tenta carregar uma chave pública DSA mal-formada em certas funções. Isto pode levar a um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda a actualização de utilizadores 3.0 para OpenSSL 3.0.8

Desreferência NULL durante a verificação de dados PKCS7 (CVE-2023-0401)

Vulnerabilidade

Um ponteiro NULL pode ser desreferenciado quando as assinaturas estão a ser verificadas no PKCS7 assinado, o que pode levar a uma falha quando o algoritmo é conhecido pelo OpenSSL, mas a implementação não é. Isto pode ser alavancado por atacantes para facilitar um ataque de negação de serviço.

As versões OpenSSL 3.0.0 a 3.0.7 são vulneráveis a esta questão. A esta vulnerabilidade foi dada uma gravidade moderada.

Mitigação

O OpenSSL advisory recomenda 3.0 utilizadores para actualizar para OpenSSL 3.0.8 e 1.0 utilizadores para actualizar para OpenSSL 1.1.1t.

Dupla Vulnerabilidade Livre no Servidor OpenSSH

O OpenSSH Server é uma ferramenta que lhe permite criar com segurança uma sessão terminal remota. 

Vulnerabilidade

CVE-2023-25136 em OpenSSH acontece como resultado de a memória ser libertada duas vezes. Isto ocorre antes da autenticação, mas não se acredita que a execução de código remoto seja explorável, em parte porque o processo que contém a vulnerabilidade está também sujeito a sandboxing. Tem havido provas de conceitos que demonstram um ataque de negação de serviço.

A versão 9.1 do OpenSSH Server é vulnerável a este problema. A esta vulnerabilidade foi atribuída uma gravidade média.

Mitigação

A Qualys aconselha os utilizadores a actualizar para a versão 9.2 do OpenSSH para mitigar esta vulnerabilidade.

Manuseamento inadequado da sessão em Pi-hole Web 

Pi-hole Web é o utilitário web utilizado para interagir com pihole, uma implementação de servidor DNS com anúncio incorporado e bloqueio de domínio malicioso. 

Vulnerabilidade

GitHub User PromoFaux relatou CVE-2023-23614 num Conselho de Segurança GitHub. A vulnerabilidade vem de um pedido de puxar que introduziu a funcionalidade de permanecer ligado durante sete dias. A funcionalidade foi implementada armazenando o hash da palavra-passe do utilizador num cookie que poderia permitir a um atacante roubar o hash de um utilizador se este fosse roubado. Este hash poderia ser utilizado para criar novos cookies com um tempo de expiração arbitrário e funcionaria até que o utilizador afectado alterasse a sua palavra-passe.

Esta vulnerabilidade afecta as versões 4.0 - 5.18.2 de Pi-hole Web. A esta vulnerabilidade foi atribuída uma elevada severidade.

Mitigação

Os programadores recomendam que os utilizadores da Web Pi-hole actualizem para a versão 5.18.3 ou mais recente.


Comentários

Deixe uma resposta

O seu endereço de correio electrónico não será publicado. Os campos obrigatórios estão marcados com *