Как стать автором
Обновить
71.43

Топ самых интересных CVE за март 2023 года

Время на прочтение9 мин
Количество просмотров3.7K

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за март 2023 года!

Многочисленные уязвимости в Google Chrome

По традиции перечислим несколько уязвимостей в Google Chrome. В январе и феврале текущего года в разных компонентах Google Chrome уже было обнаружено несколько десятков уязвимостей. Большинство из них связаны с повреждением кучи и могут быть проэксплуатированы удаленно через специально созданную HTML-страницу.

Уязвимость, которую можно отследить по идентификатору CVE-2023-1214, обнаружена в движке JavaScript V8 для Google Chrome до версии 111.0.5563.64. Она связана с путаницей типов в V8 и позволяет удаленному злоумышленнику эксплуатировать повреждение кучи через специально созданную HTML-страницу. Любопытно, что в декабре прошлого года в Google Chrome (до версии 108.0.5359.94) была устранена идентичная уязвимость, которой был присвоен номер CVE-2022-4262. Об этом писали в одном из наших прошлых обзоров.

Снова путаница типов, на этот раз в CSS для Google Chrome до версии 111.0.5563.64. Как и в случае с V8 уязвимость позволяет использовать повреждение кучи через HTML-страницу. Идентификатор уязвимости - CVE-2023-1215.

Неограниченный доступ к памяти в WebHID в Google Chrome до версии 111.0.5563.110 позволяет атакующему эксплуатировать повреждение кучи с помощью вредоносного HID-устройства. Данной уязвимости присвоен номер CVE-2023-1529 и оценка 9.8 баллов по CVSS3.1.

Все уязвимости имеют оценки от 7.8 баллов по шкале CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1213
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1214
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1215
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1216
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1219
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1220
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1222
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1227
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1528
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1529
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1530
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1531
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1532
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1533
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1534 

Уязвимости в платформе InsightCloudSec

InsightCloudSec (ранее DivvyCloud) – это платформа от Rapid7, которая позволяет обеспечить безопасность облачных ресурсов. Автоматизация различных задач в платформе осуществляется с помощью «ботов».

Исследователи, обнаружившие и описавшие уязвимости в InsightCloudSec, обратили внимание, что в теле электронного письма, отправляемого при запуске бота, можно использовать шаблоны Jinja, что стало отправной точкой для поиска уязвимостей.

В ходе исследования выяснилось, что внедрение шаблона приводит к удаленному выполнению команд ОС (CVE-2023-1304), чтению и записи произвольных файлов (CVE-2023-1305) и выполнению кода (CVE-2023-1306).

Подробное описание способов эксплуатации уязвимостей доступно по ссылкам ниже.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1304
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1305
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1306
PoC: https://nephosec.com/exploiting-rapid7s-insightcloudsec/

Повышение привилегий в Windows через cloudflared (CVE-2023-1314)

В установщике cloudflared до версии 2023.3.0 включительно, для 32-разрядных устройств Windows обнаружена уязвимость, которая позволяет локальному пользователю без прав администратора повысить свои привилегии на уязвимом устройстве. Уязвимость существует из-за того, что установщик MSI, используемый cloudflared, полагался на доступный для записи каталог. Злоумышленник с локальным доступом к устройству может использовать символические ссылки, чтобы заставить установщик MSI удалить файлы в местах, к которым у злоумышленника в противном случае не было бы доступа. Использование этой уязвимости позволяет злоумышленнику удалить системные файлы или заменить их вредоносными файлами, что может привести к компрометации уязвимого устройства. Уязвимость оценивается в 7.8 баллов по шкале CVSS.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1314 

Внедрение команд ОС в TP-Link Archer AX21 (AX1800) (CVE-2023-1389)

Исследователи из Tenable обнаружили уязвимость в прошивке TP-Link Archer AX21 (AX1800) версии до 1.1.4 Build 20230219, которая позволяла злоумышленнику, не прошедшему аутентификацию, выполнять команды ОС с привилегиями root через веб-интерфейс устройства. Уязвимость существует в эндпоинте «/cgi-bin/luci/;stok=/locale». Команда ОС внедряется в теле POST-запроса в параметре «country». Оценка уязвимости по CVSS – 8.8 баллов. Proof of Concept доступен по ссылке ниже.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-1389
PoC: https://www.tenable.com/security/research/tra-2023-11

Кража сессии в Next.js (CVE-2023-27490)

NextAuth.js — это решение для аутентификации с открытым исходным кодом для приложений Next.js.

Уязвимость, отслеживаемая как CVE-2023-27490, позволяет злоумышленнику украсть сессию пользователя уязвимого приложения в обход защиты CSRF, подменив URL-адрес, используемый для авторизации. Уязвимости подвержены приложения next-auth, которые используют OAuth до версии v4.20.1. Для эксплуатации уязвимости требуется взаимодействие с пользователем либо контроль над трафиком в сети жертвы. Оценка уязвимости по CVSS3.1 – 8.8 баллов.

Подробности: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27490
PoC: https://github.com/nextauthjs/next-auth/security/advisories/GHSA-7r7x-4c4q-c4qf

Множественные уязвимости в продуктах SAP SE

Уязвимость обхода каталога обнаружена в SAP NetWeaver AS for ABAP и ABAP Platform.

Авторизованный пользователь без привилегий администратора используя обход каталога в компоненте SAPRSBRO (CVE-2023-27500), имеет возможность перезаписать системные файлы. При эксплуатации уязвимости никакие данные не могут быть прочитаны, но в результате перезаписи системных файлов ОС система может стать недоступной. Оценка уязвимости – 8.1 баллов.

Похожая уязвимость имеет идентификатор CVE-2023-27501. В результате атаки злоумышленник может удалить произвольные файлы, что также значительно влияет на целостность и доступность системы. Критичность данной уязвимости оценивается в 9.6 баллов по CVSS3.1.

Также обнаружены уязвимости в платформе SAP BusinessObjects Business Intelligence версий 420 и 430.

Злоумышленник имеет возможность манипулировать параметрами CMS и в результате выполнять поиск во внутренней сети, которая не должна быть доступна внешним пользователям.  При успешной эксплуатации атакующий может сканировать внутреннюю сеть и получить информацию о внутренней инфраструктуре, что может помочь ему в планировании дальнейших атак. Уязвимость имеет идентификатор CVE-2023-27894.

Также злоумышленник имеет возможность с помощью собственного вредоносного BOE-сервера заставить сервер приложений подключиться к своей CMS, что сильно влияет на доступность (CVE-2023-27271 и CVE-2023-27896).

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27500
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27501
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27896
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27271
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27894 

HTTP Response Smuggling в Apache HTTP Server (CVE-2023-27522)

Компонент mod_proxy_uwsgi в Apache HTTP Server в версиях от 2.4.30 до 2.4.55 уязвим к HTTP Response Smuggling. Специальные символы в заголовках оригинального ответа сервера могут разделить ответ на несколько частей. Уязвимость обнаружил исследователь Dimas Fariski Setyawan Putra (nyxsorcerer). Других подробностей об уязвимости не сообщается.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27522

SQL-инъекции в PrestaShop (CVE-2023-27637 и CVE-2023-27638)

В модуле Custom Product Designer (tshirtecommerce) для PrestaShop имеются уязвимости, позволяющие анонимному пользователю выполнить SQL-инъекцию.

В контроллере designer.php имеется уязвимый параметр «product_id» (CVE-2023-27637). Кроме того, исследователи полагают, что имеется еще один уязвимый параметр «tshirtecommerce_design_cart_id» (CVE-2023-27638). Модуль tshirtecommerce настоятельно рекомендуется удалить, так как он не обновляется с 2019 года, а уязвимость активно эксплуатируется в дикой природе.

Также слепая SQL-инъекция обнаружена в модуле xipblog в версии до 2.0.1, уязвимый параметр «rewrite». Эта уязвимость тоже эксплуатируется в дикой природе, поэтому рекомендуется обновить модуль до актуальной версии.

Все уязвимости оцениваются в 9.8 баллов по шкале CVSS.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27637
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27638

PoC:
https://friends-of-presta.github.io/security-advisories/module/2023/03/21/tshirtecommerce_cwe-89.html
https://friends-of-presta.github.io/security-advisories/modules/2023/03/23/xipblog.html

Множественные уязвимости в Jenkins

Когда подключаемый модуль Jenkins загружается с компьютера администратора, Jenkins создает временный файл. Jenkins 2.393 и более ранние версии, а также LTS 2.375.3 и более ранние версии, создают этот временный файл во временном системном каталоге с разрешениями по умолчанию для вновь создаваемых файлов. Если эти разрешения будут чрезмерными, то злоумышленник с доступом к файловой системе сможет читать и перезаписывать этот файл до того, как он будет использован Jenkins при установке. В таком случае возможно выполнение произвольного кода.

Эта уязвимость затрагивает только операционные системы, использующие общий временный каталог для всех пользователей.

Jenkins 2.394, LTS 2.375.4 и LTS 2.387.1 создают временный файл с более строгими разрешениями. Данной уязвимости присвоен идентификатор CVE-2023-27899 и оценка 7.0 баллов.

Те же самые версии Jenkins позволяют удаленному злоумышленнику, не прошедшему аутентификацию, инициировать DoS-атаку, так как в данных версиях используется уязвимая библиотека Apache Commons FileUpload (CVE-2023-27900 и CVE-2023-27901).

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27899
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27900
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27901

Множественные уязвимости в Moodle

Версии Moodle с 4.1 до 4.1.1, с 4.0 до 4.0.6, с 3.11 до 3.11.12, с 3.9 до 3.9.19 и более ранние неподдерживаемые версии уязвимы к SQL-инъекции. Для эксплуатации уязвимости требуется аутентификация. Уязвимость имеет идентификатор CVE-2023-28329.

Еще одна уязвимость затрагивает компонент Mustache Pix Helper и связана с потенциальным риском внедрения кода Mustache. Уязвимые версии Moodle те же, что и выше. Идентификатор уязвимости - CVE-2023-28333.

Кроме того, в версиях Moodle с 4.1 по 4.1.1 ссылка для сброса всех шаблонов действий базы данных не включала токен для предотвращения атаки CSRF. Данная уязвимость получила идентификатор CVE-2023-28335.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28329
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28333
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28335

Неправильная реализация границы доверия в Zoom (CVE-2023-28597)

Клиентские приложения Zoom до версии 5.13.5 имеют уязвимость, связанную с неправильной реализацией границы доверия. Если жертва сохраняет локальную запись в SMB-каталоге, а затем открывает ее по ссылке с веб-портала Zoom, злоумышленник в соседней сети может использовать вредоносный SMB-сервер для ответов на запросы клиента-жертвы. В результате успешной атаки жертва может запустить исполняемый файл атакующего, что приведет к компрометации системы. Затронуты версии клиентов Zoom и Zoom Rooms для Android, iOS, macOS и Windows, а также Zoom VDI Windows Meeting. Оценка уязвимости по шкале CVSS – 8.3 баллов.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28597

Отказ в обслуживании в Redis (CVE-2023-28425)

Уязвимость существует в Redis начиная с версии 7.0.8 и до 7.0.10. Аутентифицированные пользователи могут использовать команду MSETNX для завершения серверного процесса Redis. Уязвимость оценивается в 5.5 баллов.

Исследователь под псевдонимом Altin (tin-z) попробовал разобраться в коде Redis и написать PoC. Деликатно составляя вопросы к ChatGPT он получил нужную команду и проэксплуатировал уязвимость в тестовой среде. Подробности можно почитать в личном блоге исследователя, ссылка предоставлена ниже. Судя по всему, ChatGPT имеет доступ в интернет и при правильном подходе может анализировать контент по предоставленным ему ссылкам.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-28425
PoC от ChatGPT: https://tin-z.github.io/redis/cve/chatgpt/2023/04/02/redis-cve2023.html

Обход аутентификации и повышение привилегий в WooCommerce Payments

В популярном плагине WooCommerce Payments для WordPress была найдена критическая уязвимость, которая не имеет своей CVE, но точно заслуживает место в нашем топе.

Эксплуатация уязвимости позволяет злоумышленнику, не прошедшему аутентификацию, выдать себя за произвольного пользователя, в том числе администратора, и выполнять от его имени некоторые действия, что в может привести к захвату сайта.

На сайте компании Wordfence сообщается, что специалисты компании разработали эксплойт для данной уязвимости. Можно предположить, что скоро эксплойты появятся в открытом доступе.

Всем пользователям настоятельно рекомендуется обновить плагин до актуальной версии, проверить свои сайты на наличие следов компрометации и изменить любые секретные данные, которые потенциально могли быть скомпрометированы злоумышленниками.

Затронутые версии плагина от 4.8.0 до 5.6.1.

Подробнее:
https://www.wordfence.com/blog/2023/03/psa-update-now-critical-authentication-bypass-in-woocommerce-payments-allows-site-takeover/

Теги:
Хабы:
Всего голосов 7: ↑7 и ↓0+7
Комментарии1

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории