Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
Ниже представлена подборка самых интересных уязвимостей за январь 2023 года!
Целочисленное переполнение в Synology Router Manager (CVE-2023-0077)
В январе были раскрыты некоторые детали уязвимости с идентификатором CVE-2023-0077. Целочисленное переполнение в компоненте CGI в Synology Router Manager (SRM) до версий 1.2.5-8227-6 и 1.3.1-9346-3 может эксплуатироваться удаленно и влияет на конфиденциальность, целостность и доступность. По версии NIST данная уязвимость оценивается в 9.8 баллов по шкале CVSS3.1.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0077
Повышение привилегий в Nessus (CVE-2023-0101)
Уязвимость была обнаружена в Nessus в версиях от 8.10.1 до 8.15.7 и от 10.0.0 до 10.4.1. На хосте Nessus аутентифицированный злоумышленник может получить привилегии root или NT AUTHORITY/SYSTEM, выполнив специально созданный файл. Уязвимость оценивается в 8.8 баллов по шкале CVSS3.1. Поставщик ПО рекомендует обновиться до версий 8.15.8 и 10.4.2, в которых данная уязвимость устранена.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0101
Многочисленные уязвимости в Google Chrome
Множество идентификаторов CVE было присвоено в январе уязвимостям в Google Chrome. Почти все уязвимости позволяют удаленному злоумышленнику использовать повреждение кучи в результате эксплуатации Use-After-Free с помощью специально созданной страницы HTML.
Например, уязвимость с идентификатором CVE-2023-0129 из-за переполнения кучи в компоненте Network Service в Google Chrome до версии 109.0.5414.74, позволяет злоумышленнику, который убедил пользователя установить вредоносное расширение, эксплуатировать повреждение кучи с помощью специально созданной HTML-страницы и определенных взаимодействий.
Другая уязвимость с номером CVE-2023-0473 существует из-за путаницы типов в компоненте ServiceWorker API в Google Chrome до версии 109.0.5414.119 и также может быть эксплуатирована с помощью специально созданной HTML-страницы.
Уязвимость CVE-2023-0471 - Use-After-Free в компоненте WebTransport в Google Chrome до версии 109.0.5414.119 также позволяет удаленному злоумышленнику использовать повреждение кучи с помощью вредоносной страницы HTML.
Большинство уязвимостей оценены как критические (на момент публикации части уязвимостей оценка не дана).
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0128
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0129
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0134
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0135
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0136
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0137
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0138
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0471
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0472
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0473
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0474
Повышение привилегий и обход каталога в Rapid7 Velociraptor (CVE-2023-0242 и CVE-2023-0290)
Две уязвимости найдены в инструменте для цифровой криминалистики и реагирования на инциденты Rapid7 Velociraptor.
Первая уязвимость с номером CVE-2023-0242 позволяет пользователю с низким уровнем привилегий перезаписывать файлы на сервере, включая файлы конфигурации Velociraptor и создавать других пользователей с различным уровнем привилегий. Для эксплуатации уязвимости пользователь должен иметь учетную запись Velociraptor как минимум с ролью «analyst», возможность входа в графический интерфейс и возможность выполнить запрос VQL с вызовом функции copy(). По версии NIST уязвимость оценивается в 8.8 баллов.
Вторая уязвимость с номером CVE-2023-0290 менее критична и связана с обходом каталога. Для эксплуатации уязвимости пользователь должен иметь учетную запись не ниже уровня «investigator», иметь возможность аутентифицироваться в графическом интерфейсе и вызывать API для обращения к бэкенду. Оценка уязвимости по версии NIST – 4.3 балла.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0242
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0290
Обход аутентификации и Внедрение внешней сущности XML в продуктах Zoho ManageEngine (CVE-2023-22964 и CVE-2023-22624)
Zoho ManageEngine ServiceDesk Plus MSP до версии 10611 и от 13x до 13004 уязвим для обхода аутентификации, когда включена LDAP-аутентификация. Как сообщает поставщик ПО, недостаток в процессе аутентификации LDAP позволяет атакующему войти в приложение, используя любые входные данные в качестве пароля. Пользователям рекомендуется обновить ПО до актуальной версии, а при невозможности обновления отключить LDAP-аутентификацию. Идентификатор уязвимости – CVE-2023-22964. Серьёзность уязвимости – 9.1 баллов.
Zoho ManageEngine Exchange Reporter Plus до версии 5707 уязвим к внедрению внешних сущностей XML. Версия с исправлениями – 5708. Идентификатор уязвимости - CVE-2023-22624. Серьёзность уязвимости – 7.5 баллов по шкале CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22624
Внедрение команд в NSA Ghidra (CVE-2023-22671)
Ghidra – это инструмент для реверс-инжиниринга с открытым исходным кодом, разработанный Агентством Национальной Безопасности США. NSA Ghidra до версии 10.2.2 передает введенные пользователем данные в eval, что приводит к прямому внедрению команд. Уязвимость оценивается в 9.8 баллов по версии NIST.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22671
PoC: https://github.com/NationalSecurityAgency/ghidra/issues/4869
Повышение привилегий в Sudo (CVE-2023-22809)
В Sudo начиная с версии 1.8.0 и до 1.9.12p1 включительно содержится уязвимость, которая позволяет злоумышленнику при вызове sudo -e или sudoedit редактировать произвольные файлы. Для эксплуатации уязвимости требуется настройка sudoers таким образом, чтобы злоумышленнику было позволено запустить sudoedit для редактирования определенных файлов. Оценка уязвимости по шкале CVSS – 7.8 баллов.
Подробности и PoC:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
https://www.sudo.ws/security/advisories/sudoedit_any/
SQL-инъекции в плагинах WordPress (CVE-2023-23488 и CVE-2023-23489)
Плагин Paid Memberships Pro служит для управления подписками и имеет более 100 тысяч активных установок. SQL-инъекция обнаружена в параметре «code» в эндпоинте «/pmpro/v1/order». Уязвимости подвержены версии до 2.9.7 включительно.
Плагин Easy Digital Downloads — популярное решение для продажи цифрового контента на WordPress, имеет более 50 тысяч активных установок. В версиях до 3.1.0.3 включительно к SQL-инъекции уязвим параметр «s» в запросе «edd_download_search».
В обоих случаях злоумышленнику не требуются какие-либо привилегии. Обе уязвимости оценены в 9.8 баллов по шкале CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23488
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23489
Хранение паролей в открытом виде в KeePass (CVE-2023-24055)
KeePass до версии 2.53 (при установке по умолчанию) позволяет злоумышленнику, имеющему разрешение на запись в файл конфигурации XML, получать пароли в открытом виде. При этом сам разработчик ПО не согласен, что это является уязвимостью, так как база с паролями не предназначена для защиты от злоумышленника с таким уровнем локального доступа к ПК.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24055
С обсуждением уязвимости можно ознакомиться по ссылкам ниже.
https://sourceforge.net/p/keepass/feature-requests/2773/
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
Хранение конфиденциальной информации в открытом виде и неправильная передача ресурсов между сферами в Signal Desktop (CVE-2023-24069 и CVE-2023-24068)
Исследователь John Jackson выявил две уязвимости в настольных версиях клиента Signal для Windows, Linux и macOS.
В ходе своего исследования он выяснил, что злоумышленник с локальным доступом к системе может получить доступ к конфиденциальной информации, если она содержится во вложенном файле сообщения. Как оказалось, вложенные файлы хранятся в незашифрованном виде в директории attachments.noindex. Кроме того, если вложение будет удалено из сообщения после того, как на него дан ответ, вложение все равно останется в кэше. Данной уязвимости был присвоен идентификатор CVE-2023-24069.
Также автор исследования обнаружил, что злоумышленник может подменить файлы вложений. Если сообщение с вложением, файл которого был подменен на новый, будет переслано в другой чат, то вместе с пересылаемым сообщением будет пересылаться новый файл. Этой уязвимости был присвоен идентификатор CVE-2023-24068.
Как и в случае с уязвимостью KeePass, разработчик оспаривает выводы автора, поскольку затронутое ПО не предназначено для защиты от злоумышленника с такими привилегиями доступа к ПК.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24069
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24068
Статья автора исследования:
https://johnjhacking.com/blog/cve-2023-24068-cve-2023-24069/
Удаленное выполнение кода в Grand Theft Auto V (CVE-2023-24059)
В Grand Theft Auto V для PC найдена уязвимость, которая позволяет злоумышленникам удаленно выполнять код или изменять файлы на целевом компьютере. Есть информация, что уязвимость эксплуатируется в дикой природе, однако с 1 февраля стало доступно обновление с исправлениями безопасности. Поскольку влияние уязвимости ограничено, она получила оценку в 7.3 балла по CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24059
https://twitter.com/TezFunz2/status/1616575783215964166
https://www.reddit.com/r/gtaonline/comments/10hsosu/mass_reporting_the_dangerous_pc_exploit/
В качестве бонуса уязвимость в PHP Development Server, которая не имеет своего идентификатора CVE.
Удаленный злоумышленник может раскрыть исходный код исполняемого php-файла веб-приложения с помощью специально созданного HTTP-запроса. Дело в том, PHP Development Server при обработке вредоносного запроса ошибочно помечает запрашиваемый исполняемый файл, как статический, поэтому в ответе сервера возвращается исходный код. Затронуты версии до 7.4.21 включительно.
С подробным исследованием на эту тему можно ознакомиться по ссылке:
https://blog.projectdiscovery.io/php-http-server-source-disclosure/