跳到主要内容
博客安全问题2022年5月2日至8日Linode安全摘要

2022年5月2日至8日Linode安全摘要

Linode安全摘要

在本周的安全摘要中,我们将讨论微软发现的一个Linux特权升级问题以及与Rancher 和Redis有关的漏洞。

Linux中的特权升级, Nimbuspwn

微软365卫士研究团队发现了几个统称为Nimbuspwn的漏洞。这些漏洞可以串联起来,在Linux系统上获得root权限。微软研究人员在审查代码流并对以root身份运行的服务进行动态分析时,发现了networkd-dispatcher中的漏洞,这是一个用于systemd-networkd连接状态变化的调度程序。 

在这些漏洞中,一个目录穿越漏洞被保留为CVE-2022-29799,一个检查时间到使用时间(TOCTOU)的竞赛条件被保留为MITRE的CVE-2022-29800。这些漏洞仍在持续分析中,尚未指定严重性等级。这些修复措施已由networkd-dispatcher的维护者Clayton Craft部署。研究人员还报告了Blueman和PackageKit的相关漏洞,导致目录信息泄露。 

目录穿越漏洞的产生是因为没有一个函数对OperationalState或AdministrativeState状态进行消毒。TOCTOU 漏洞的出现是因为脚本被发现和运行之间有一个时间延迟。攻击者可以利用这一延迟,替换networkd-dispatcher认为属于root的脚本。 

微软研究人员在其博客的Nimbuspwn帖子中深入解释了利用方法和代码流程。

Rancher/Fleet中暴露的SSH凭证

Raft工程公司的Dagan Hendereson在Hashicorp的go-getter库中发现了一个安全漏洞。1.5.11之前的库版本受到影响,并影响到像Rancher 和Fleet这样依赖该库的应用程序。该漏洞暴露了base64格式的SSH私钥,因为缺少编辑此类敏感信息的控件。然而,根据这份公告,这个漏洞只影响到使用Fleet进行持续交付的客户,并带有经过验证的Git和/或存储库。除了Fleet和Rancher ,使用该漏洞版本的应用程序也可能受到影响。Hashicorp go-getter库用于从使用URL作为主要输入形式的来源下载文件或目录。

Rancher 的补丁是针对2.513、2.6.4及以后的版本发布的。文章还提到,除了升级到打了补丁的版本外,没有任何解决方法可以缓解这个漏洞。建议在升级完成之前,应将访问限制在受信任的用户,同时要仔细验证正在使用的URL是否正确。如果SSH密钥已被暴露,应立即旋转。

操纵Lua脚本来克服ACL规则

Aviv Yahav报告了Redis的一个安全漏洞。该漏洞使对手能够利用Lua脚本执行环境中的一个弱点注入Lua代码。这可能导致另一个可能具有更高权限的Redis用户执行注入的代码。该漏洞影响到7.0.0和6.2.7之前的所有版本。该漏洞已被归类为CWE-94- 代码生成控制不当(代码注入),其CVE ID为CVE-2022-24735。由于可能需要用户互动,并且对保密性和完整性的影响较小,CVSS评分被定为3.9/10,标志着这是一个低严重性问题。 

在不打补丁的情况下,缓解该漏洞的临时解决方法是使用ACL规则阻止对SCRIPT LOADEVAL命令的访问,该规则在Redis 6.0及以上版本中引入,如咨询中所述。


注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*