Как стать автором
Обновить
81.41

Топ самых интересных CVE за январь 2023 года

Время на прочтение7 мин
Количество просмотров3.6K

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за январь 2023 года!

Целочисленное переполнение в Synology Router Manager (CVE-2023-0077)

В январе были раскрыты некоторые детали уязвимости с идентификатором CVE-2023-0077. Целочисленное переполнение в компоненте CGI в Synology Router Manager (SRM) до версий 1.2.5-8227-6 и 1.3.1-9346-3 может эксплуатироваться удаленно и влияет на конфиденциальность, целостность и доступность. По версии NIST данная уязвимость оценивается в 9.8 баллов по шкале CVSS3.1.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0077

Повышение привилегий в Nessus (CVE-2023-0101)

Уязвимость была обнаружена в Nessus в версиях от 8.10.1 до 8.15.7 и от 10.0.0 до 10.4.1. На хосте Nessus аутентифицированный злоумышленник может получить привилегии root или NT AUTHORITY/SYSTEM, выполнив специально созданный файл. Уязвимость оценивается в 8.8 баллов по шкале CVSS3.1. Поставщик ПО рекомендует обновиться до версий 8.15.8 и 10.4.2, в которых данная уязвимость устранена.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0101

Многочисленные уязвимости в Google Chrome

Множество идентификаторов CVE было присвоено в январе уязвимостям в Google Chrome. Почти все уязвимости позволяют удаленному злоумышленнику использовать повреждение кучи в результате эксплуатации Use-After-Free с помощью специально созданной страницы HTML.

Например, уязвимость с идентификатором CVE-2023-0129 из-за переполнения кучи в компоненте Network Service в Google Chrome до версии 109.0.5414.74, позволяет злоумышленнику, который убедил пользователя установить вредоносное расширение, эксплуатировать повреждение кучи с помощью специально созданной HTML-страницы и определенных взаимодействий.

Другая уязвимость с номером CVE-2023-0473 существует из-за путаницы типов в компоненте ServiceWorker API в Google Chrome до версии 109.0.5414.119 и также может быть эксплуатирована с помощью специально созданной HTML-страницы.

Уязвимость CVE-2023-0471 - Use-After-Free в компоненте WebTransport в Google Chrome до версии 109.0.5414.119 также позволяет удаленному злоумышленнику использовать повреждение кучи с помощью вредоносной страницы HTML.

Большинство уязвимостей оценены как критические (на момент публикации части уязвимостей оценка не дана).

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0128
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0129
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0134
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0135
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0136
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0137
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0138
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0471
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0472
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0473
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0474

Повышение привилегий и обход каталога в Rapid7 Velociraptor (CVE-2023-0242 и CVE-2023-0290)

Две уязвимости найдены в инструменте для цифровой криминалистики и реагирования на инциденты Rapid7 Velociraptor.

Первая уязвимость с номером CVE-2023-0242 позволяет пользователю с низким уровнем привилегий перезаписывать файлы на сервере, включая файлы конфигурации Velociraptor и создавать других пользователей с различным уровнем привилегий. Для эксплуатации уязвимости пользователь должен иметь учетную запись Velociraptor как минимум с ролью «analyst», возможность входа в графический интерфейс и возможность выполнить запрос VQL с вызовом функции copy(). По версии NIST уязвимость оценивается в 8.8 баллов.

Вторая уязвимость с номером CVE-2023-0290 менее критична и связана с обходом каталога. Для эксплуатации уязвимости пользователь должен иметь учетную запись не ниже уровня «investigator», иметь возможность аутентифицироваться в графическом интерфейсе и вызывать API для обращения к бэкенду. Оценка уязвимости по версии NIST – 4.3 балла.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0242
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0290

Обход аутентификации и Внедрение внешней сущности XML в продуктах Zoho ManageEngine (CVE-2023-22964 и CVE-2023-22624)

Zoho ManageEngine ServiceDesk Plus MSP до версии 10611 и от 13x до 13004 уязвим для обхода аутентификации, когда включена LDAP-аутентификация. Как сообщает поставщик ПО, недостаток в процессе аутентификации LDAP позволяет атакующему войти в приложение, используя любые входные данные в качестве пароля. Пользователям рекомендуется обновить ПО до актуальной версии, а при невозможности обновления отключить LDAP-аутентификацию. Идентификатор уязвимости – CVE-2023-22964. Серьёзность уязвимости – 9.1 баллов.

Zoho ManageEngine Exchange Reporter Plus до версии 5707 уязвим к внедрению внешних сущностей XML. Версия с исправлениями – 5708. Идентификатор уязвимости - CVE-2023-22624. Серьёзность уязвимости – 7.5 баллов по шкале CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22624

Внедрение команд в NSA Ghidra (CVE-2023-22671)

Ghidra – это инструмент для реверс-инжиниринга с открытым исходным кодом, разработанный Агентством Национальной Безопасности США. NSA Ghidra до версии 10.2.2 передает введенные пользователем данные в eval, что приводит к прямому внедрению команд. Уязвимость оценивается в 9.8 баллов по версии NIST.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22671
PoC: https://github.com/NationalSecurityAgency/ghidra/issues/4869 

Повышение привилегий в Sudo (CVE-2023-22809)

В Sudo начиная с версии 1.8.0 и до 1.9.12p1 включительно содержится уязвимость, которая позволяет злоумышленнику при вызове sudo -e или sudoedit редактировать произвольные файлы. Для эксплуатации уязвимости требуется настройка sudoers таким образом, чтобы злоумышленнику было позволено запустить sudoedit для редактирования определенных файлов. Оценка уязвимости по шкале CVSS – 7.8 баллов.

Подробности и PoC:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
https://www.sudo.ws/security/advisories/sudoedit_any/

SQL-инъекции в плагинах WordPress (CVE-2023-23488 и CVE-2023-23489)

Плагин Paid Memberships Pro служит для управления подписками и имеет более 100 тысяч активных установок. SQL-инъекция обнаружена в параметре «code» в эндпоинте «/pmpro/v1/order». Уязвимости подвержены версии до 2.9.7 включительно.

Плагин Easy Digital Downloads — популярное решение для продажи цифрового контента на WordPress, имеет более 50 тысяч активных установок. В версиях до 3.1.0.3 включительно к SQL-инъекции уязвим параметр «s» в запросе «edd_download_search».

В обоих случаях злоумышленнику не требуются какие-либо привилегии. Обе уязвимости оценены в 9.8 баллов по шкале CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23488
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23489

Хранение паролей в открытом виде в KeePass (CVE-2023-24055)

KeePass до версии 2.53 (при установке по умолчанию) позволяет злоумышленнику, имеющему разрешение на запись в файл конфигурации XML, получать пароли в открытом виде. При этом сам разработчик ПО не согласен, что это является уязвимостью, так как база с паролями не предназначена для защиты от злоумышленника с таким уровнем локального доступа к ПК.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24055

С обсуждением уязвимости можно ознакомиться по ссылкам ниже.
https://sourceforge.net/p/keepass/feature-requests/2773/
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/

Хранение конфиденциальной информации в открытом виде и неправильная передача ресурсов между сферами в Signal Desktop (CVE-2023-24069 и CVE-2023-24068)

Исследователь John Jackson выявил две уязвимости в настольных версиях клиента Signal для Windows, Linux и macOS.

В ходе своего исследования он выяснил, что злоумышленник с локальным доступом к системе может получить доступ к конфиденциальной информации, если она содержится во вложенном файле сообщения. Как оказалось, вложенные файлы хранятся в незашифрованном виде в директории attachments.noindex. Кроме того, если вложение будет удалено из сообщения после того, как на него дан ответ, вложение все равно останется в кэше. Данной уязвимости был присвоен идентификатор CVE-2023-24069.

Также автор исследования обнаружил, что злоумышленник может подменить файлы вложений. Если сообщение с вложением, файл которого был подменен на новый, будет переслано в другой чат, то вместе с пересылаемым сообщением будет пересылаться новый файл. Этой уязвимости был присвоен идентификатор CVE-2023-24068.

Как и в случае с уязвимостью KeePass, разработчик оспаривает выводы автора, поскольку затронутое ПО не предназначено для защиты от злоумышленника с такими привилегиями доступа к ПК.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24069
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24068

Статья автора исследования:
https://johnjhacking.com/blog/cve-2023-24068-cve-2023-24069/

Удаленное выполнение кода в Grand Theft Auto V (CVE-2023-24059)

В Grand Theft Auto V для PC найдена уязвимость, которая позволяет злоумышленникам удаленно выполнять код или изменять файлы на целевом компьютере. Есть информация, что уязвимость эксплуатируется в дикой природе, однако с 1 февраля стало доступно обновление с исправлениями безопасности. Поскольку влияние уязвимости ограничено, она получила оценку в 7.3 балла по CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24059
https://twitter.com/TezFunz2/status/1616575783215964166
https://www.reddit.com/r/gtaonline/comments/10hsosu/mass_reporting_the_dangerous_pc_exploit/

В качестве бонуса уязвимость в PHP Development Server, которая не имеет своего идентификатора CVE.

Удаленный злоумышленник может раскрыть исходный код исполняемого php-файла веб-приложения с помощью специально созданного HTTP-запроса. Дело в том, PHP Development Server при обработке вредоносного запроса ошибочно помечает запрашиваемый исполняемый файл, как статический, поэтому в ответе сервера возвращается исходный код. Затронуты версии до 7.4.21 включительно.

С подробным исследованием на эту тему можно ознакомиться по ссылке:
https://blog.projectdiscovery.io/php-http-server-source-disclosure/ 

Теги:
Хабы:
Всего голосов 8: ↑8 и ↓0+8
Комментарии1

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории