在本周的文摘中,我们将讨论。
- 一个Linux内核(DirtyCred)的权限升级漏洞;
- 在PostgreSQL中执行任意代码;以及
- 在Zoom自动更新过程中存在一个权限升级的漏洞。
DirtyCred 特权升级漏洞
西北大学的学术研究人员提出了一个新的剥削概念,交换Linux内核凭证。这种利用方法类似于Dirty Pipe漏洞CVE-2022-0847。Dirty Pipe漏洞是Linux内核管道子系统的一个未初始化的错误,影响5.8和更高版本的内核。
DirtyCred漏洞允许本地攻击者在受影响的Linux内核版本上提升其权限。为了利用这个漏洞,攻击者必须首先能够在目标系统上运行低权限的代码。在处理路由决定的方式上存在一个具体问题。这个问题是由于在对一个对象进行额外的自由操作之前,没有验证该对象的存在。该漏洞允许攻击者获得高权限并以root身份运行任意代码。
DirtyCred漏洞--注册为CVE-2022-2588,由于对保密性、完整性和可用性的影响很大,在红帽公司的CVSS评分中被评为6.7中。一个成功的攻击可以通过绕过内核凭证权限检查来进行权限升级。
我们建议你尽快将受影响的Linux内核软件包更新到最新版本。
PostgreSQL的任意代码执行
在PostgreSQL中发现的一个漏洞可能导致作为受害者角色的任意代码执行。攻击者需要有能力在至少一个模式中创建非临时对象,有能力吸引或等待受害者使用 CREATE OR REPLACE或CREATE IF NOT EXISTS的目标对象,有能力引诱或等待管理员在该模式中创建或更新一个有漏洞的扩展。如果这三个条件都满足,攻击者可以作为受害者角色执行任意代码,这可能是superuser 。PostgreSQL绑定的和非绑定的扩展都包括在已知受影响的扩展列表中。
该漏洞已被注册为CVE-2022-2625,由于对保密性、完整性和可用性的影响较大,在NVD的CVSS评分中被评为8.0高分。此漏洞已被PostgreSQL 14.5, 13.8, 12.12, 11.17, 10.22, 和15 Beta 3版本修补。
根据PostgreSQL,PostgreSQL 10将在2022年11月10日结束生命(EOL);因此,如果你在生产环境中运行PostgreSQL 10,PostgreSQL建议升级到更新的和支持的PostgreSQL版本。
Zoom Client for MacOS特权升级漏洞
在MacOS的Zoom会议客户端中发现了一个漏洞,这可能允许本地认证的攻击者提升他们在系统上的权限。自动更新程序中的一个缺陷导致了这个漏洞。一个有身份的攻击者可以利用这个漏洞,通过发送一个精心设计的请求,获得对受害者机器的根权限。
该漏洞已被注册为CVE-2022-28757,由于对保密性、完整性和可用性的影响较大,Zoom Video Communications, Inc.在CVSS评分中被评为8.8高分。该漏洞影响到MacOS 5.7.3版和5.11.6版之前的Zoom会议客户端。
本周流行的漏洞
- CVE-2022-32250:Linux内核在5.18.1之前的本地权限升级问题
- CVE-2022-0028:Palo Alto Networks中反射和放大的TCP拒绝服务(RDoS)。
- CVE-2022-22536: SAP SE应用程序中未经授权的请求偷渡和请求串联
- CVE-2021-30657:macOS大苏尔中的门卫检查绕过
CVE-2022-26923:活动目录域服务权限提升漏洞
注释