⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за декабрь 2023 года.
Подведем вместе итоги последнего месяца года, поехали!
? Выполнение произвольного кода в Netgear
▶ CVE-2023-50089
Об уязвимости:
Маршрутизатор NETGEAR WNR2000v4 версии 1.0.0.70 уязвим к внедрению команд при аутентификации через HTTP по SOAP.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код.
Исправление:
С информацией о возможных контрмерах можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-50089
? Критическая уязвимость в Apache Struts 2
▶ CVE-2023-50164
Об уязвимости:
Фреймворк Apache Struts версий 2.0.0–2.3.37 (EOL), 2.5.0–2.5.32 и 6.0.0–6.3.0, используемый для разработки веб-приложений на Java, уязвим к выполнению произвольного кода.
Эксплуатация:
Удаленный злоумышленник, манипулируя параметрами загрузки файлов, может обеспечить обход пути (path traversal). В некоторых случаях данная уязвимость позволяет злоумышленнику загрузить на сервер вредоносный файл и использовать его для удаленного выполнения кода
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии Struts 2.5.33, Struts 6.3.0.2 или более поздней версии.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-50164
? Выполнение команд ОС в OpenSSH
▶ CVE-2023-51385
Об уязвимости:
В OpenSSH до версии 9.6 обнаружена ошибка. В определенных обстоятельствах удаленный злоумышленник может выполнить произвольные команды ОС, используя токены расширения, такие как %u или %h, с именами пользователей или именами хостов, содержащими метасимволы оболочки.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные команды ОС.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-51385
? SQL-инъекция в PHPGurukul Nipah
▶ CVE-2023-6648
Об уязвимости:
В PHPGurukul Nipah Virus Testing Management System 1.0 была обнаружена уязвимость, которая затрагивает неизвестную часть файла password-recovery.php
. Манипулирование аргументом имени пользователя приводит к внедрению SQL-кода.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику внедрять SQL-код, что приводит к несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.
Исправление:
Предлагается использовать параметризованные запросы, а также хранимые процедуры, когда это возможно. Хранимые процедуры могут помочь предотвратить внедрение SQL, инкапсулируя SQL-код и позволяя базе данных выполнять только хранимую процедуру (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-6648
? Подделка межсайтового запроса в Mattermost
▶ CVE-2023-45316
Об уязвимости:
Mattermost некорректно проверяет передачу относительного пути в /plugins/playbooks/api/v0/telemetry/run/<telem_run_id>
в качестве идентификатора запуска телеметрии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать полезную нагрузку обхода пути, которая указывает на другую конечную точку, что приводит к CSRF-атаке.
Исправление:
Предлагается провести обновление продукта до версий 7.8.15, 8.1.6, 9.0.4, 9.1.3 или 9.2.2.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-45316
? Удаленное выполнение кода в Hyland Alfresco
▶ CVE-2023-49964
Об уязвимости:
В Hyland Alfresco Community Edition до версии 7.2.0 была обнаружена уязвимость, которая позволяет загружать вредоносное содержимое в файл folder.get.html.ftl
(подробнее).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить атаки SSTI (внедрение шаблонов на стороне сервера), которые могут использовать открытые объекты FreeMarker для обхода ограничений и дальнейшего удаленного выполнения кода.
Исправление:
Информация о возможных контрмерах пока неизвестна.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-49964
? Множественные уязвимости в XWiki
▶ CVE-2023-50721
Об уязвимости:
Уязвимость возникает из-за неправильного вывода идентификатора и меток расширений пользовательского интерфейса поиска в интерфейсе администрирования. Использование уязвимости позволяет внедрять синтаксис XWiki, содержащий макросы скриптов, включая Groovy-макросы.
Затронутые версии: с версии 4.5-rc-1 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнить удаленное выполнение кода, влияя на конфиденциальность, целостность и доступность всего экземпляра XWiki.
Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.SearchAdmin.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-50721
▶ CVE-2023-50722
Об уязвимости:
В коде для отображения настраиваемых разделов администрирования присутствует уязвимость «Reflected XSS». Код, который можно передать через параметр URL-адреса, выполняется только в том случае, если пользователь, посещающий созданный URL-адрес, имеет право на редактирование хотя бы одного раздела конфигурации.
Затронутые версии: с версии 2.3 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.ConfigurableClass.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-50722
▶ CVE-2023-50723
Об уязвимости:
Уязвимость позволяет любому пользователю, имеющему возможность редактировать вики-страницу в установке XWiki, получить права программирования. Эта уязвимость возникает из-за отсутствия экранирования в коде, отвечающем за отображение разделов в интерфейсе администрирования.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшем проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к страницам XWiki.ConfigurableClassMacros и XWiki.ConfigurableClass.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-50723
? Ряд уязвимостей в Google Chrome
Конец года был богат на уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Затронутые компоненты:
Media Stream в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6508)
Blink в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6703)
WebRTC в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6705)
FedCM в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6706)
CSS в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6707)
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи посредством определенного взаимодействия с пользовательским интерфейсом.
Затронутые компоненты:
Side Panel Search в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6509)
Media Capture в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6510)
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданный файл изображения.
Затронутые компоненты:
libavif в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6704)
▶ Путаница типов
Уязвимость с идентификатором CVE-2023-6702 была вызвана путаницей с вводом в V8 в Google Chrome до версии 120.0.6099.109 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.
? Уязвимости в Mozilla
Под конец года отличился не только Google, но и багаж Mozilla пополнился новыми уязвимостями, которые были обнаружены в компонентах ее продуктов. Компания экстренно среагировала и выпустила обновления, которые рекомендуется установить всем пользователям как можно скорее.
▶ Переполнение буфера кучи
Переполнение буфера кучи позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.
Затронутые компоненты:
в Firefox ESR < 115,6, Thunderbird < 115,6, Firefox < 121 уязвимость возникает в функции
nsTextFragment
из-за недостаточной обработки Out of memory (OOM) (подробнее CVE-2023-6858)в Firefox ESR < 115,6, Thunderbird < 115,6 и Firefox < 121 уязвимость метода
nsWindow::PickerOpen(void)
возникает при работе в автономном режиме (подробнее CVE-2023-6861)
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.
Затронутые компоненты:
в Firefox ESR < 115,6, Thunderbird < 115,6 и Firefox < 121 уязвимость возникает в TLS Socket Handler (подробнее CVE-2023-6859)
в Firefox ESR < 115.6, Thunderbird < 115.6 уязвимость возникает в файле
nsDNSService::Init
(подробнее CVE-2023-6862)
▶ Ошибки безопасности памяти
Возможность использования ошибок безопасности памяти может быть использована злоумышленником для запуска произвольного кода.
Затронутые компоненты:
Firefox ESR < 115,6, Thunderbird < 115,6, Firefox < 12 (подробнее CVE-2023-6864)
Firefox < 121 (подробнее CVE-2023-6873)
▶ Неопределённое поведение функции
В функции ShutdownObserver()
возникает уязвимость, связанная с зависимостью от неопределенного для каждого типа реализации поведения, позволяющая удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации (подробнее CVE-2023-6863).
Затронутые компоненты:
Firefox ESR < 115,6
Thunderbird < 115,6
Firefox < 121
▶ Недостаток в обработке исключительных состояний
В функции компонента TypedArrays
возникает уязвимость браузера Mozilla Firefox < 121, связанная с недостатками в обработке исключительных состояний, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании (подробнее CVE-2023-6866).
Все описанные выше уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.
? Некорректная проверка сертификата GitLab
▶ CVE-2023-6680
Об уязвимости:
Уязвимость связана с некорректной проверкой сертификата при аутентификации по смарт-картам в GitLab EE. Затрагиваются все версии продукта с 11.6 до 16.4.4, 16.5 до 16.5.4 и 16.6 до 16.6.2.
Эксплуатация:
Уязвимость позволяет злоумышленнику пройти проверку подлинности как другой пользователь с использованием его открытого ключа при условии аутентификации по смарт-карте.
Исправление:
Пользователям рекомендуется провести обновление до версий 16.4.4, 16.5.4 или 16.6.2.
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2023-6680
? XML Injection в WSO2
▶ CVE-2023-6836
Об уязвимости:
Несколько продуктов WSO2 имеют уязвимость XML External Entity (XXE).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации или взаимодействовать с внутренними системами.
Исправление:
Пользователям рекомендуется провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2023-6836