跳到主要内容
博客安全问题Linode安全摘要 2022年2月20-27日

2022年2月20日至27日Linode安全摘要

Linode安全摘要

本周,我们将讨论多种产品和服务的关键漏洞。

Apache Cassandra中的远程代码执行 

Apache Cassandra是一个高度可扩展的分布式NoSQL数据库,由于其分布式特性的好处而非常受欢迎。一些公司甚至提供基于Cassandra的云端交钥匙解决方案。看看Linode的DBaaS产品吧。

当以下列配置运行Apache Cassandra时:

enable_user_defined_functions: true
enable_scripted_user_defined_functions: true
enable_user_defined_functions_threads: false

如果恶意行为者有足够的权限在集群中创建用户定义的函数,攻击者可以在主机上执行任意代码执行。 

根源 - Cassandra提供了创建用户定义函数(UDF)的功能,以对数据库中的数据进行自定义处理。默认情况下,UDFs可以用Java和JavaScript编写。在JavaScript中,它使用Java运行时环境(JRE)中的Nashorn引擎,这是一个运行在Java虚拟机(JVM)之上的JavaScript引擎。在接受不受信任的代码时,Nashorn不能保证其安全性。请参考JFrog的博客,看看Nashorn如何被用来运行不受信任的代码。

Cassandra用户可以使用以下针对CVE-2021-44521的缓解措施

设置 "enable_user_defined_functions_threads: true"(这是默认值)或

3.0用户应升级到3.0.26
3.11用户应升级到3.11.12
4.0用户应升级到4.0.2

Redis中潜在的远程代码执行漏洞

Redis是一个开源的内存数据结构存储,可以作为数据库、缓存和消息代理使用。Redis让你运行Lua脚本以获得更好的性能,并使脚本中的所有步骤都能原子式执行。在脚本执行过程中,没有其他Redis命令可以运行。

在Redis中发现CVE-2022-0543,由于包装问题,容易出现(Debian-specific) Lua沙盒逃逸,可能导致远程代码执行漏洞。

根源--该漏洞的存在是因为Debian 中的 Lua 库是作为一个动态库提供的。一个"包 "变量被自动填充,这反过来允许访问任意的Lua功能。例如,由于该功能延伸到"os "模块的"execute"函数,有能力执行任意Lua代码的攻击者有可能执行任意的shell命令。

建议你根据供应商的建议,在Debian ,升级你的Redis包。

snap-confine中的本地权限升级

Snap是Canonical为使用Linux内核的操作系统开发的一个软件打包和部署系统。这些软件包被称为snap,而使用snap的工具是snapd。Snap适用于各种Linux发行版,并允许上游软件开发者直接向用户发布他们的应用程序。Snap是独立的应用程序,在一个沙盒中运行,对主机系统的访问是经过调解的。 

Snap-confine是snapd内部使用的一个程序,用于构建snap应用程序的执行环境。

在snap-confine中发现了CVE-2021-44730CVE-2021-44731这两个本地权限升级的漏洞。第一个是硬链接攻击,只有在非默认配置中,当内核的fs.protected_hardlinks被设置为0时,才可被利用。而后者是由一个竞赛条件引起的,在默认安装的Ubuntu Desktop和接近默认安装的Ubuntu Server中可被利用。成功利用这些漏洞后,任何没有特权的用户都可以在有漏洞的主机上获得root权限。 

这两个缺陷通过将snap-confine打到2.54.3版本来解决。Ubuntu ,在其咨询页面上还说:"一般来说,标准的系统更新会做出所有必要的改变。"

Adobe Commerce、Magento、Chrome和Firefox中的关键错误

CVE-2022-24086Adobe Commerce和Magento Open Source中一个不恰当的输入验证漏洞,CVSS评分为9.8。这个漏洞可能允许远程攻击者在没有任何凭证的情况下在受影响的系统上执行任意代码,有可能使运行CMS软件的电子商务网站受到数字盗取攻击。虽然看起来野外的攻击非常有限,但Adobe在2022年2月13日发布了一个带外补丁的事实使它成为一个高风险的漏洞。

CVE-2022-0609,是Chrome浏览器的动画组件中的一个 "使用后自由 "漏洞。它可能允许远程攻击者通过创建一个特制的网页并诱使用户访问该网页,从而在机器上执行任意代码。谷歌知道有报告说CVE-2022-0609的漏洞存在于野外,谷歌建议用户更新到98.0.4758.102版本以修补这个漏洞。

CVE-2021-38503 is an Improper authorization flaw in Firefox. The root cause of this vulnerability is incorrect implementation of  iframe sandbox rules for XSLT stylesheets, allowing an iframe to bypass restrictions such as executing scripts or navigating the top-level frame. This vulnerability affects Firefox < 94, Thunderbird < 91.3, and Firefox ESR < 91.3.

WordPress UpdraftPlus插件中的任意备份下载

UpdraftPlus是一个流行的WordPress网站的备份插件,允许你下载你的备份。该插件实现的一个功能是能够将备份下载链接发送到网站所有者选择的电子邮件。不幸的是,这个功能实现得不安全,使得像订阅者这样的低级认证用户有可能制作一个有效的链接,使他们能够下载备份文件。

1.22.3之前的UpdraftPlus WordPress插件Free和2.22.3之前的Premium没有正确验证用户是否有必要的权限来访问备份的nonce标识符,这可能允许任何在网站上有账户的用户(如订阅者)下载最近的网站和数据库备份。

根源- 攻击从WordPress的心跳功能开始。攻击者需要在备份运行时发送一个特制的心跳请求,其中包含一个data[updraftplus][updraft_credentialtest_nonce]参数。如果他们能够把这个请求的时间定在备份运行的任何时候,响应将返回下载该特定备份所需的备份nonce。

这个漏洞在UpdraftPlus的1.22.3版本中被修补


注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*