跳到主要内容
博客安全问题Linode安全摘要 2022年7月17-24日

2022年7月17日至24日Linode安全摘要

Linode安全摘要

在本周的文摘中,我们将介绍Grafana 5.3中的账户接管漏洞,pyenv中具有潜在权限升级的路径穿越漏洞,以及Apache Tomcat中的拒绝服务漏洞。

Grafana 利用OAuth 漏洞进行账户接管 (CVE-2022-31107)

Grafana 最近发布了8.3.10、8.4.10、8.5.9和9.0.3版本,以缓解与其OAuth 实现有关的一个漏洞。该漏洞源于在通过OAuth 登录时将外部和内部用户账户联系在一起的方式。 

Grafana 为了利用该漏洞,恶意用户需要被授权通过OAuth ,他们的用户名和电子邮件地址不能已经与Grafana ,他们需要知道目标用户在Grafana 的用户名。如果这些条件得到满足,恶意用户可以将他们的用户名设置为GrafaOAuth 的相同用户名,这使得他们可以作为目标用户登录,而不需要进一步利用。

该漏洞在CVSS 3.1评分中被评为7.1(高),它影响到Grafana 5.3至9.0.3、8.5.9、8.4.10和8.3.10版本。Grafana 开发人员敦促其用户尽快更新Grafana 5.3安装,以缓解该问题。作为一种解决方法,可以禁用任何OAuth 登录,或确保所有被授权通过OAuth 登录的用户在Grafana 中有一个与他们的电子邮件地址相联系的相应用户账户。

pyenv中的路径遍历漏洞 (CVE-2022-35861)

pyenv中的一个相对路径遍历漏洞最近被修补,这可能允许本地用户在系统中获得权限。该漏洞影响到1.2.24至2.3.2版本的pyenv。该漏洞在CVSS 3.1评分中得分为7.8(高)。

为了提供更多关于该漏洞的信息,"shims "是轻量级的可执行文件,它只是将你的命令传递给pyenv来执行。

利用这个漏洞,攻击者可以在.python-version中制作一个Python 版本字符串,在其控制下执行shims。该漏洞是由于缺少对.python-version文件中提供的版本字符串的验证检查而造成的。这个文件的内容被用来构建需要执行的命令的路径。通过操纵该文件内的值,可以发生相对路径遍历,这也使得本地用户可以通过当前工作目录中的.python-version文件获得权限。

Apache Tomcat拒绝服务 (CVE-2022-29885)

Apache Tomcat是一个免费的开源工具,它提供了一个 "纯Java "的HTTP网络服务器环境,其中可以运行Java代码。Tomcat还允许他们的用户用其服务器创建集群,以实现可用性和负载平衡功能。 

Tomcat的集群功能中的这个漏洞最初于2022年4月17日被报告。该漏洞描述了文档中的一个错误,它夸大了EncryptInterceptor所提供的保护。由于影响不大,而且补丁不会直接改善Apache Tomcat的安全状况,这个缺陷被标记为 "不会修复"。

虽然导致该漏洞的组件(EncryptInterceptor)提供了保密性和完整性保护,但它并没有保护在任何不受信任的网络上运行的所有风险,特别是DoS风险。要了解更多关于如何实现DoS的信息,你可以参考Cristian Giustini写的文章

 Apache 建议他们的用户更新到9.0.63版本以缓解这一问题。


注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*