⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за октябрь 2023 года.
Подведем вместе итоги уходящего месяца осени, поехали!
? 0-day уязвимость в Confluence
▶ CVE-2023-22515
Об уязвимости:
В продуктах Atlassian Confluence: Confluence Data Center и Confluence Server обнаружена критическая уязвимость, которая заключается в нарушении контроля доступа. Облачный сервис Confluence не подвержен данной уязвимости.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, перезапускать процесс настройки сервера и создавать учетные записи с правами администратора на уязвимом Confluence-сервере.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продуктов, как можно скорее (подробнее).
Пользователи Confluence Data Center и Server версий до 8.0.0 не подвержены данной уязвимости, поэтому проводить обновление продуктов не требуется.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2023-22515
? Уязвимость нулевого дня в протоколе HTTP/2
▶ CVE-2023-44487
Об уязвимости:
Уязвимость заключается в обработке мультиплексированных потоков в протоколе HTTP/2. Клиент может многократно запрашивать новый мультиплексный поток и сразу отправлять фрейм RST_STREAM для его отмены. Это создает дополнительные затраты для сервера на установление и закрытие потоков, при этом не достигая лимита сервера по максимальному количеству активных потоков на соединение, что приводит к отказу в обслуживании из-за потребления ресурсов сервера. Атаки могут осуществляться сравнительно небольшими ботнетами, состоящими примерно из 20 000 устройств.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление, как только будут доступны исправления.
Существует несколько подходов к устранению этого недостатка:
пользователи могут отключить конечные точки HTTP/2, чтобы полностью устранить ошибку, пока не будут доступны исправления
на конечных точках сети для фильтрации входящего трафика могут использоваться инструменты блокировки или защиты от флуда и контроля скорости на основе IP
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2023-44487
? Переполнение буфера в компоненте библиотеки zlib
▶ CVE-2023-45853
Об уязвимости:
Уязвимость компонента MiniZip в библиотеке zlib связана с целочисленным переполнением, что приводит к переполнению кучи в zipOpenNewFileInZip4_64
через длинное имя файла, комментарий или дополнительное поле.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании.
Исправление:Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта. При отсутствии возможности провести обновление продукта рекомендуется запретить использование в ОС пакета zlib.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-45853
? Повышение привилегий в HP LIFE на ОС Android
▶ CVE-2023-5365
Об уязвимости:
Уязвимость была обнаружена в мобильном приложении HP LIFE на ОС Android.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику раскрыть конфиденциальную информацию и за счет этого повысить привилегии в системе.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-5365
? Уязвимости в JetBrains Ktor
▶ CVE-2023-45612
Об уязвимости:
В фреймворке Ktor компании JetBrains до версии 2.3.5 конфигурация ContentNegotiation по умолчанию обнаружена уязвимость, связанная с внедрением внешних сущностей XML.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику просматривать файлы в файловой системе сервера и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ сам фреймворк.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-45612
▶ CVE-2023-45613
Об уязвимости:
В фреймворке Ktor компании JetBrains обнаружена уязвимость, которая возникает из-за отсутствия проверки сертификатов сервера. Проблема присутствует во всех версиях продукта до 2.3.5 включительно.
Эксплуатация:
Некорректная проверка сертификата является типом уязвимости, при которой система не способна должным образом проверить подлинность цифрового сертификата, предъявляемого удаленным участником в процессе обмена данными. Это создает риск принятия легитимными поддельных или злонамеренных сертификатов, позволяя злоумышленникам выполнять различные атаки, включая «атаки посредника» или атаки с подменой идентичности.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2023-45613
? Слабая аутентификация в OTRS
▶ CVE-2023-5422
Об уязвимости:
В OTRS обнаружена уязвимость, которая возникает из-за отсутствия корректной проверки SSL-сертификатов при обработке электронной почты. Функции получения электронной почты через POP3 или IMAP, а также отправки электронной почты через SMTP используют OpenSSL для связи на основе статического SSL или TLS. Поскольку функция SSL_get_verify_result()
не используется, сертификату всегда доверяют, и невозможно гарантировать, что сертификат удовлетворяет всем необходимым требованиям безопасности.
Затронутые продукты:
OTRS: с версии 7.0.X до версии 7.0.47
OTRS: с версии 8.0.X до версии 8.0.37
((OTRS)) Community Edition: от 6.0.X до 6.0.34.
Эксплуатация:
Уязвимость может позволить удаленному злоумышленнику использовать недействительный сертификат, чтобы заявить о том, что он является доверенным хостом, использовать сертификаты с истекшим сроком действия или провести другие атаки, которые могут быть обнаружены, если сертификат проверен должным образом.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта до OTRS 7.0.47 или OTRS 8.0.37 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2023-5422
? Переполнение буфера в Mattermost
▶ CVE-2023-5330
Об уязвимости:
В Mattermost была найдена уязвимость, которая возникает в результате некорректной настройки ограничения на размер записи кэша для данных OpenGraph.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданного запроса к /api/v4/opengraph
заполнять буфер с целью выведения сервера из штатного состояния до отказа в обслуживании.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить затронутый компонент (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2023-5330
? Уязвимость в ядре Linux
▶ CVE-2023-45898
Об уязвимости:
В ядре Linux до версии 6.5.4 обнаружена уязвимость класса use-after-free в функции fs/ext4/extents_status.c
компонента ext4_es_insert_extent
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи в целях вызова отказа в обслуживании и даже запуска произвольного кода.
Исправление:
Для защиты от потенциальных рисков настоятельно рекомендуется обновить продукт до версии 6.5.4 и 6.6-rc1 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2023-45898
? Хранение токенов OAuth2 в открытом виде в Nextcloud
▶ CVE-2023-45151
Об уязвимости:
В облачном хранилище данных Nextcloud обнаружена уязвимость, которая заключается в хранении токенов OAuth2 в открытом виде.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к серверу и повысить свои привилегии.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить сервер Nextcloud до версии 25.0.8, 26.0.3 или 27.0.1. При отсутствии возможности провести обновление продукта рекомендуется запретить использование в ОС пакета Nextcloud Server.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-45151
? Обход авторизации в Apache ZooKeeper
▶ CVE-2023-44981
Об уязвимости:
В Apache ZooKeeper была обнаружена уязвимость, которая затрагивает компонент SASL Quorum Peer Authentication. Если в ZooKeeper включена одноранговая аутентификация SASL Quorum Peer (quorum.auth.enableSasl=true), авторизация выполняется путем проверки того, что часть идентификатора SASL аутентификации указана в списке сервера zoo.cfg. Но часть идентификатора SASL является необязательной, и, если она отсутствует, например, 'eve@EXAMPLE.COM ', проверка авторизации будет пропущена.
Затронутые версии:
Apache ZooKeeper 3.9.0
Apache ZooKeeper 3.8.0 through 3.8.2
Apache ZooKeeper 3.7.0 through 3.7.1
Apache ZooKeeper before 3.7.0
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к данным других пользователей в системе путем изменения значения ключа, идентифицирующего данные.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта до версии 3.9.1, 3.8.3, 3.7.2.
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2023-44981
? Ряд уязвимостей в Acronis Agent
В этом месяце швейцарская компания Acronis столкнулась сразу с рядом уязвимостей, давайте разберем, что именно было обнаружено.
▶ CVE-2023-45244
Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 35895 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине отсутствия авторизации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.
Подробнее:
CVE-2023-45244
▶ CVE-2023-45246
Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 36343 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине некорректной аутентификации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.
Подробнее:
CVE-2023-45246
▶ CVE-2023-45247
Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 36497 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине некорректной аутентификации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.
Подробнее:
CVE-2023-45247
▶ CVE-2023-45248
Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Windows) до сборки 36497 обнаружена уязвимость, которая возникает по причине перехвата динамически подключаемой библиотеки (DLL).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повысить локальные привилегии в системе.
Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.
Подробнее:
CVE-2023-45248