+7 (812) 677-17-05

Топ самых интересных CVE за декабрь 2023 года

#

🟣 Выполнение произвольного кода в Netgear
▶ CVE-2023-50089

Об уязвимости:
Маршрутизатор NETGEAR WNR2000v4 версии 1.0.0.70 уязвим к внедрению команд при аутентификации через HTTP по SOAP.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код.

Исправление:
С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-50089

🟣 Критическая уязвимость в Apache Struts 2
▶ CVE-2023-50164

Об уязвимости:
Фреймворк Apache Struts версий 2.0.0–2.3.37 (EOL), 2.5.0–2.5.32 и 6.0.0–6.3.0, используемый для разработки веб-приложений на Java, уязвим к выполнению произвольного кода.

Эксплуатация:
Удаленный злоумышленник, манипулируя параметрами загрузки файлов, может обеспечить обход пути (path traversal). В некоторых случаях данная уязвимость позволяет злоумышленнику загрузить на сервер вредоносный файл и использовать его для удаленного выполнения кода

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии Struts 2.5.33, Struts 6.3.0.2 или более поздней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-50164

🟣 Выполнение команд ОС в OpenSSH
▶ CVE-2023-51385

Об уязвимости:
В OpenSSH до версии 9.6 обнаружена ошибка. В определенных обстоятельствах удаленный злоумышленник может выполнить произвольные команды ОС, используя токены расширения, такие как %u или %h, с именами пользователей или именами хостов, содержащими метасимволы оболочки.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные команды ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-51385

🟣 SQL-инъекция в PHPGurukul Nipah
▶ CVE-2023-6648

Об уязвимости:
В PHPGurukul Nipah Virus Testing Management System 1.0 была обнаружена уязвимость, которая затрагивает неизвестную часть файла password-recovery.php. Манипулирование аргументом имени пользователя приводит к внедрению SQL-кода.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику внедрять SQL-код, что приводит к несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.

Исправление:
Предлагается использовать параметризованные запросы, а также хранимые процедуры, когда это возможно. Хранимые процедуры могут помочь предотвратить внедрение SQL, инкапсулируя SQL-код и позволяя базе данных выполнять только хранимую процедуру (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-6648

🟣 Подделка межсайтового запроса в Mattermost
▶ CVE-2023-45316

Об уязвимости:
Mattermost некорректно проверяет передачу относительного пути в /plugins/playbooks/api/v0/telemetry/run/ в качестве идентификатора запуска телеметрии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать полезную нагрузку обхода пути, которая указывает на другую конечную точку, что приводит к CSRF-атаке.

Исправление:
Предлагается провести обновление продукта до версий 7.8.15, 8.1.6, 9.0.4, 9.1.3 или 9.2.2.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-45316

🟣 Удаленное выполнение кода в Hyland Alfresco
▶ CVE-2023-49964

Об уязвимости:
В Hyland Alfresco Community Edition до версии 7.2.0 была обнаружена уязвимость, которая позволяет загружать вредоносное содержимое в файл folder.get.html.ftl (подробнее).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить атаки SSTI (внедрение шаблонов на стороне сервера), которые могут использовать открытые объекты FreeMarker для обхода ограничений и дальнейшего удаленного выполнения кода.

Исправление:
Информация о возможных контрмерах пока неизвестна.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-49964

🟣 Множественные уязвимости в XWiki
▶ CVE-2023-50721

Об уязвимости:
Уязвимость возникает из-за неправильного вывода идентификатора и меток расширений пользовательского интерфейса поиска в интерфейсе администрирования. Использование уязвимости позволяет внедрять синтаксис XWiki, содержащий макросы скриптов, включая Groovy-макросы.

Затронутые версии: с версии 4.5-rc-1 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнить удаленное выполнение кода, влияя на конфиденциальность, целостность и доступность всего экземпляра XWiki.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.SearchAdmin.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50721

▶ CVE-2023-50722

Об уязвимости:
В коде для отображения настраиваемых разделов администрирования присутствует уязвимость «Reflected XSS». Код, который можно передать через параметр URL-адреса, выполняется только в том случае, если пользователь, посещающий созданный URL-адрес, имеет право на редактирование хотя бы одного раздела конфигурации.
Затронутые версии: с версии 2.3 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.ConfigurableClass.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50722

▶ CVE-2023-50723

Об уязвимости:
Уязвимость позволяет любому пользователю, имеющему возможность редактировать вики-страницу в установке XWiki, получить права программирования. Эта уязвимость возникает из-за отсутствия экранирования в коде, отвечающем за отображение разделов в интерфейсе администрирования.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшем проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к страницам XWiki.ConfigurableClassMacros и XWiki.ConfigurableClass.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50723

🟣 Ряд уязвимостей в Google Chrome

Конец года был богат на уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Затронутые компоненты:

Media Stream в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6508)

Blink в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6703)

WebRTC в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6705)

FedCM в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6706)

CSS в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6707)

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи посредством определенного взаимодействия с пользовательским интерфейсом.

Затронутые компоненты:

Side Panel Search в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6509)

Media Capture в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6510)

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданный файл изображения.

Затронутые компоненты:

libavif в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6704)

▶ Путаница типов

Уязвимость с идентификатором CVE-2023-6702 была вызвана путаницей с вводом в V8 в Google Chrome до версии 120.0.6099.109 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

🟣 Уязвимости в Mozilla

Под конец года отличился не только Google, но и багаж Mozilla пополнился новыми уязвимостями, которые были обнаружены в компонентах ее продуктов. Компания экстренно среагировала и выпустила обновления, которые рекомендуется установить всем пользователям как можно скорее.

▶ Переполнение буфера кучи

Переполнение буфера кучи позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Затронутые компоненты:

в Firefox ESR до 115,6, Thunderbird до 115,6, Firefox до 121 уязвимость возникает в функции nsTextFragment из-за недостаточной обработки Out of memory (OOM) (подробнее CVE-2023-6858)

в Firefox ESR до 115,6, Thunderbird до 115,6 и Firefox до 121 уязвимость метода nsWindow::PickerOpen(void) возникает при работе в автономном режиме (подробнее CVE-2023-6861)

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Затронутые компоненты:

в Firefox ESR до 115,6, Thunderbird до 115,6 и Firefox до 121 уязвимость возникает в TLS Socket Handler (подробнее CVE-2023-6859)

в Firefox ESR до 115.6, Thunderbird до 115.6 уязвимость возникает в файле nsDNSService::Init (подробнее CVE-2023-6862)

▶ Ошибки безопасности памяти

Возможность использования ошибок безопасности памяти может быть использована злоумышленником для запуска произвольного кода.

Затронутые компоненты:

Firefox ESR до 115,6, Thunderbird до 115,6, Firefox до 12 (подробнее CVE-2023-6864)

Firefox до 121 (подробнее CVE-2023-6873)

▶ Неопределённое поведение функции

В функции ShutdownObserver() возникает уязвимость, связанная с зависимостью от неопределенного для каждого типа реализации поведения, позволяющая удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации (подробнее CVE-2023-6863).

Затронутые компоненты:

Firefox ESR до 115,6

Thunderbird до 115,6

Firefox до 121

▶ Недостаток в обработке исключительных состояний

В функции компонента TypedArrays возникает уязвимость браузера Mozilla Firefox до 121, связанная с недостатками в обработке исключительных состояний, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании (подробнее CVE-2023-6866).

Все описанные выше уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

🟣 Некорректная проверка сертификата GitLab
▶ CVE-2023-6680

Об уязвимости:
Уязвимость связана с некорректной проверкой сертификата при аутентификации по смарт-картам в GitLab EE. Затрагиваются все версии продукта с 11.6 до 16.4.4, 16.5 до 16.5.4 и 16.6 до 16.6.2.

Эксплуатация:
Уязвимость позволяет злоумышленнику пройти проверку подлинности как другой пользователь с использованием его открытого ключа при условии аутентификации по смарт-карте.

Исправление:
Пользователям рекомендуется провести обновление до версий 16.4.4, 16.5.4 или 16.6.2.

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2023-6680

🟣 XML Injection в WSO2
▶ CVE-2023-6836

Об уязвимости:
Несколько продуктов WSO2 имеют уязвимость XML External Entity (XXE).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации или взаимодействовать с внутренними системами.

Исправление:
Пользователям рекомендуется провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-6836

11.01.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных