跳到主要内容
博客安全问题2023年4月3日至7日Linode安全摘要

2023年4月3日至7日Linode安全摘要

Linode安全摘要

在本周的摘要中,我们讨论了以下内容:

  • 取消了保留开放连接的异步Redis命令;
  • polkit中的一个访问控制问题,允许服务用户将权限提升到root; 
  • Elementor Pro中的一个高严重性的访问控制问题;以及
  • Sudo回放作为创建审计跟踪的一种手段。
CVE-2023-28858: redis-py:取消未关闭的异步连接

背景介绍

redis-py是Redis键值存储的一个Python 接口,支持各种抽象数据类型。Redis允许客户端通过TCP进行连接,并支持异步客户端处理。

脆弱性

最初的漏洞,CVE-2023-28858,影响到4.5.3以下的redis-py版本,当一个异步redis命令在发送后但在收到响应前被取消时就会发生。这留下了一个开放的连接,然后可以用来发送响应数据给不相关的客户端。该漏洞的根本原因是在异步客户端(client.py)中对取消的请求的处理。已发送的命令将一直在等待响应,无论该命令后来是否被取消。 

虽然最初的漏洞CVE-2023-2885被修复关闭,但一个类似的问题被重新打开,理由是修复不完整,使非管道操作受到影响。剩余的漏洞,即CVE-2023-28859,已被修复,解决了整个异步连接中的这些数据泄漏问题。

缓解

  • 该漏洞已在redis-py 4.5.4版本中得到解决。升级到最新版本是修复这个问题的推荐方法。
polkit: 服务用户的默认配置可写。

背景介绍

polkit是一个工具包,用于在类Unix操作系统中定义和处理授权,通常用于允许非特权进程与特权进程对话。

脆弱性

漏洞在默认用户polkitd被访问时发生。该用户拥有存储polkit规则的文件(权限设置为700),可以创建规则以授予root权限。

当polkitd被设置为 "nologin "时,这种假设性的攻击可能会导致root权限升级。

漏洞报告者建议的缓解措施是将/etc/polkit-1/rules.d和/usr/share/polkit-1/rules.d文件的权限改为root:polkitd,750以防止这种情况的发生。此后不久,这些修改就被合并了。

缓解

  • 对于现有的polkit安装,建议将/etc/polkit-1/rules.d和/usr/share/polkit-1/rules.d的权限改为root:polkitd, 750
  • 在编写本摘要时,还没有发布带有该补丁的新版本,不过建议在有最新版本的polkit时升级到该版本。
Elementor Pro:高严重性的访问控制问题

背景介绍

Elementor Pro是一个流行的高级WordPress插件,估计有超过1200万个网站在使用。这个插件提供专业质量的网站建设者,小工具,并与WooCommerce整合,满足商业需求。

脆弱性

漏洞--在编写本摘要时尚未指定CVE--影响到安装有Elementor Pro和WooCommerce的WordPress网站。具体来说,当WooCommerce模块组件中的AJAX动作调用update_option函数时就会发生。update_option函数应该只允许有特权的用户更新特定的商店组件。然而,该函数并没有限制高权限用户的访问,用户的输入也没有得到验证。 

这个漏洞可以让攻击者用一个典型的WooCommerce客户账户访问网站的后端。借此,攻击者可以创建一个管理员账户,改变管理员的电子邮件地址,并将所有流量重定向到一个外部网站。

缓解

  • 这个漏洞已经在 Elementor Pro 3.11.7 版本中得到解决。升级到最新版本是修复这个问题的推荐方法。 
sudo回放:创建审计跟踪

背景介绍

sudoreplay是一个命令行工具,用于回放sudo输出日志,在sudo 1.8中可用。它可以实时或以命令行中指定的速度回放会话。

方法

在Wott上发表的一篇博客中,作者Viktor Petersson演示了如何配置sudoreplay和输出sudo日志。通过这种方法,用sudo运行的命令有一个审计跟踪,可以用sudoreplay检索。

正如博客中指出的,如果/etc/sudoers文件没有被正确锁定,用户可以通过擦除/var/log/sudo-io来删除审计跟踪。 

缓解

  • 将日志运送到远程服务器上,可以减轻日志被篡改的风险,而不是将其存储在本地。

注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*