跳到主要内容
博客安全问题Linode安全摘要 2022年4月1日至7日

2022年4月1日至7日Linode安全摘要

Linode安全摘要

本周,我们将讨论Linux内核中的一个高危漏洞,Linux的LDAP服务器漏洞,以及一个流行的Java框架的零日。

Linux内核中的本地权限升级

net/ipv4/esp4.cnet/ipv6/esp6.c中的IPsecESP转换代码中发现堆缓冲区溢出。据NVD称,该漏洞允许拥有用户权限的本地攻击者覆盖内核堆对象,并可能导致本地权限升级。该漏洞编号为CVE-2022-27666,CVSS基本评分为7.8。该漏洞的利用方法似乎可以在GitHub上找到,并声称可以在最新的Ubuntu Desktop 21.10上实现本地权限升级。该漏洞的修复最近被应用于上游>=5.10 LTS内核。

根源 --该漏洞背后的安全研究员邹晓晨(又名@ETenal7)表示,"该漏洞是在2017年由提交cac2661c53f3和提交03e2a30f6a27引入。这个漏洞的基本逻辑是,esp6模块中用户信息的接收缓冲区是一个8页的缓冲区,但发送者可以发送大于8页的信息,这显然会造成缓冲区溢出"。

对这一漏洞的利用包含了各种有趣的技术,如堆风水,即有选择地操纵堆内存空间的布局,类似于中国风水系统中对空间实体的精心安排。 

目录服务器中的不正确认证 

389目录服务器是一个用于Linux的开源LDAP服务器。在389目录服务器中发现了一个漏洞,允许过期的密码访问数据库,导致不适当的认证。该漏洞编号为CVE-2022-0996,等级为CVSS 7.5高。

虽然没有关于这个漏洞的大量信息,但可以用 "dnf "软件包管理器安装该更新。在命令行中使用su -c 'dnf upgrade -advisory FEDORA-2022-2558f14c58'。欲了解更多信息,请参考dnf文档

根据这个概念验证背后的研究人员的说法:"在我的测试中,我在数据库中只有一个ACI,它允许任何被 "认证 "的用户访问。在发生错误49(密码过期)后,该连接应被视为 "匿名",但看起来它在访问控制(ACI)方面仍被视为 "已认证"。"

春天核心中的关键零日远程代码执行

Spring框架是一个Java平台的应用框架和控制反转容器。该框架的核心功能可以被任何Java应用程序使用,但有一些扩展用于在Java EE平台之上构建Web应用程序。在JDK 9+上运行的Spring WebFlux应用程序存在远程代码执行(RCE)的漏洞,编号为CVE-2022-22965

该CVE被评为 "关键",各种可信的安全资源如LunaSecRapid7都证实了该漏洞的存在。由于该框架有庞大的客户群,该漏洞被比较并命名为类似于臭名昭著的log4shell,这个漏洞被称为spring4shell。 

虽然该漏洞的影响确实很大,因为一旦被利用,就会导致任意代码的执行,但要想实现可利用,有一定的必要条件。由于这个原因,一些安全研究人员认为,尽管该漏洞是一个高严重性的漏洞,但并没有达到与log4shell相同的麻烦程度。其中一些必要条件也是Spring文档中记载的安全风险,比如在数据库器上使用allowfields属性。

其他必要条件包括在WAR部署中使用Tomcat框架,并启用spring beans。也就是说,由于这是一个积极发展的事件,可能会有不同的攻击途径,因此建议受该漏洞影响的客户在执行任何行动以接受/缓解安全风险之前,对实施情况进行彻底分析。LunaSec关于此事的博客文章 提供了对该漏洞的深入解释,可以作为获得更多信息和潜在缓解策略的有用资源。 

Spring4Shell的5.3.18和5.2.20版本的补丁现在已经可以使用。


注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*