+7 (812) 677-17-05

Топ самых интересных CVE за май 2023 года

#

Обход каталога и чтение произвольных файлов в GitLab (CVE-2023-2825)

Критическая уязвимость (10 баллов по шкале CVSSv3.1) найдена в GitLab Community Edition и Enterprise Edition версии 16.0.0, которая позволяет злоумышленнику, не прошедшему аутентификацию, использовать обход каталога для чтения произвольных файлов на сервере. Успешность эксплуатации уязвимости зависит от наличия вложения в общедоступном проекте как минимум в пяти группах. Существует общедоступный Proof of Concept.

Всем пользователям рекомендуется как можно скорее обновить версию GitLab до 16.0.1.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2825
PoC: https://github.com/Occamsec/CVE-2023-2825

Многочисленные уязвимости в компонентах Google Chrome

Еще с десяток уязвимостей раскрыты в различных компонентах Google Chrome и большинство из багов связаны с повреждением кучи. Все найденные уязвимости имеют высокую степень риска.

Например, запись за пределами границ в ChromeOS Audio Server в Google Chrome для ChromeOS до версии 113.0.5672.114 позволяет удаленно использовать повреждение кучи с помощью специально созданного аудиофайла. Уязвимости присвоен идентификатор CVE-2023-2457.

Некоторые уязвимости требуют взаимодействия с пользователем. Уязвимость, которая отслеживается как CVE-2023-2461, позволяет удаленному злоумышленнику эксплуатировать повреждение кучи. Для успешной эксплуатации атакующий должен убедить пользователя выполнить определенные действия с пользовательским интерфейсом. Уязвимости подвержен Google Chrome для ChromeOS до версии 113.0.5672.63.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2457
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2458
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2460
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2461
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2721
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2722
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2723
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2724
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2725
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2726

Внедрение команд ОС в Apache Spark (CVE-2023-32007)

Apache Spark – это фреймворк с открытым исходным кодом для реализации распределённой обработки неструктурированных и слабоструктурированных данных, входящий в экосистему проектов Hadoop.

В Apache Spark была обнаружена уязвимость, позволяющая злоумышленнику с низкими привилегиями выполнять произвольные команды ОС. Ранее данная проблема уже была раскрыта в CVE-2022-33891 для других версий ПО. В настоящее время уязвимости подвержены версии, которые более не поддерживаются поставщиком, поэтому всем пользователям рекомендуется сделать обновление до актуальных версий.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32007

Некорректная авторизация в XWiki (CVE-2023-32069)

XWiki – это wiki-платформа с открытым исходным кодом. XWiki позволяет хранить структурированные данные и выполнять сценарии на стороне сервера в интерфейсе вики. Языки сценариев, включая Velocity, Apache Groovy, Python, Ruby и PHP, могут быть использованы непосредственно в вики-страницах с помощью макросов.

Начиная с версии 3.3-milestone-2 до версий 14.10.4 и 15.0-rc-1 злоумышленник может выполнять любые действия с правами автора документа XWiki.ClassSheet, в том числе выполнять код на сервере с использованием вышеуказанных языков.

Данная уязвимость оценивается как критическая по версии CNA и получила 9.9 баллов по шкале CVSSv3.1. Существует общедоступный PoC для данной уязвимости.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32069
PoC: https://github.com/advisories/GHSA-36fm-j33w-c25f

Раскрытие конфиденциальной информации в SAP GUI для Windows (CVE-2023-32113)

SAP GUI для Windows версий 7.70, 8.0 позволяет неавторизованному злоумышленнику получить хэш NT жертвы, если вынудит её кликнуть по специально подготовленному файлу ярлыка. В случае успешной эксплуатации уязвимости, злоумышленник сможет получить доступ к конфиденциальной информации жертвы.  Уязвимость отслеживается как CVE-2023-32113 и имеет оценку по CVSSv3.1 9.3 бала (по версии NIST).

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32113

Локальное повышение привилегий в Linux (CVE-2023-32233)

Уязвимость обнаружена в ядре Linux до версии 6.3.1. Проблема возникает из-за того, что Netfilter nf_tables принимает недопустимые обновления своей конфигурации. При определенных сценариях это приводит к повреждению внутреннего состояния подсистемы, что, в свою очередь, приводит к уязвимости после освобождения. Используя данную уязвимость, злоумышленник с низкими привилегиями может повысить свои права до суперпользователя.

Оценка уязвимости по CVSS – 7.8 балла. Существует общедоступный PoC для данной уязвимости.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233
PoC: https://github.com/Liuk3r/CVE-2023-32233

Выход из песочницы vm2 (CVE-2023-32314)

vm2 – это песочница, которая позволяет выполнять ненадежный код со встроенными модулями Node.

vm2 включительно до версии 3.9.17 имеет критическую уязвимость, связанную с выходом из песочницы. Злоумышленник может злоупотребить неожиданным созданием хост-объекта на основе спецификации «Proxy» и в результате обойти защиту песочницы. В результате атакующий получить права на удаленное выполнение кода на узле, в котором запущена песочница.

Всем пользователям рекомендуется выполнить обновление до версии 3.9.18. Оценка критичности уязвимости – 10 баллов.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32314
PoC: https://gist.github.com/arkark/e9f5cf5782dec8321095be3e52acf5ac

Небезопасная десериализация в IBM InfoSphere Information Server (CVE-2023-32336)

Уязвимость с идентификатором CVE-2023-32336 обнаружена в IBM InfoSphere Information Server 11.7. Из-за небезопасной десериализации в службе RMI продукт уязвим к удаленному выполнению кода. Других подробностей об уязвимости в настоящее время не раскрывается.

Оценка уязвимости по CVSS – 9.8 баллов.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32336

Раскрытие конфиденциальной информации в KeePass (CVE-2023-32784)

В KeePass 2.x до версии 2.54 имеется возможность восстановить мастер-пароль в открытом виде из дампа памяти, даже если рабочее пространство заблокировано. Также имеется возможность восстановить пароль, если KeePass больше не работает.

Дамп памяти может быть дампом процесса KeePass, файлом подкачки (pagefile.sys), файлом гибернации (hiberfil.sys) или дампом оперативной памяти всей системы. Для эксплуатации уязвимости выполнение кода не требуется, нужен только дамп памяти, однако есть уточнение – пароль должен быть набран с клавиатуры, а не скопирован из буфера обмена.

Оценка уязвимости – 7.5 баллов по шкале критичности.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32784
PoC: https://github.com/vdohney/keepass-password-dumper

Повышение локальных привилегий в Windows через Foxit PDF Reader и Foxit PDF Editor (CVE-2023-33240)

Foxit PDF Reader (12.1.1.15289 и более ранние версии) и Foxit PDF Editor (12.1.1.15289 и все предыдущие версии 12.x, 11.2.5.53785 и все предыдущие версии 11.x, а также 10.1.11.37866 и более ранние версии) в Windows позволяют повышать локальные привилегии при установке в каталог, отличный от каталога по умолчанию, поскольку непривилегированные пользователи имеют доступ к исполняемому файлу системной службы. Уязвимость исправлена в версии 12.1.2.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33240

Обход каталога в консоли администратора Openfire (CVE-2023-32315)

Openfire — это сервер XMPP с открытым исходным кодом. Консоль администратора Openfire оказалась уязвимой для атаки с обходом каталога через среду установки. Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, использовать среду установки Openfire в уже настроенной среде Openfire для доступа к страницам в консоли администратора, доступ к которым должен быть ограничен.

Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была исправлена ​​в выпусках Openfire 4.7.5 и 4.6.8.

Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для определенного выпуска или не требует быстрых действий, пользователи могут ознакомиться со рекомендациями github по ссылке ниже.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32315
Разбор уязвимости и PoC: https://github.com/advisories/GHSA-gw42-f939-fhvm

08.06.2023 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных