+7 (812) 677-17-05

Топ самых интересных CVE за сентябрь 2023 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

🟣 Критическая уязвимость в GitLab
▶ CVE-2023-5009

Об уязвимости:
В GitLab Enterprise Edition (EE) обнаружена уязвимость, которая затрагивает версии с 13.12 до 16.2.7, а также с 16.3 до 16.3.4.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику запускать конвейеры (pipeline) от имени произвольного пользователя с помощью политик запланированных сканирований безопасности. Таким образом, он получит доступ к конфиденциальной информации или сможет злоупотребить правами этого пользователя для выполнения кода, модификации данных или запуска определенных событий в GitLab.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется как можно скорее обновить Gitlab до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-5009

🟣 Выполнение кода в плагине для WordPress
▶ CVE-2023-4634

Об уязвимости:
Плагин Media Library Assistant для WordPress уязвим для локального включения файлов и удаленного выполнения кода в версиях до 3.09 включительно. Это связано с недостаточным контролем путей к файлам, которые передаются в параметр mla_stream_file из файла ~/includes/mla-stream-image.php, где изображения обрабатываются с помощью PHP библиотеки Imagick.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, передавать файлы по FTP, что дает возможность злоумышленнику включать локальные файлы, а также удаленно выполнять произвольный код.

Исправление:
Настоятельно рекомендуется обновить плагин до последней версии (подробнее).
Также предлагается усилить политику безопасности для Imagick, отключив: “MSL, MSVG, MVG, PS, PDF, RSVG, SVG, XPS, VID” (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-4634

🟣 Опасные уязвимости в TP-LINK

Первый месяц осени не прошел бесследно для маршрутизаторов беспроводной сети TP-LINK: были обнаружены сразу сразу две уязвимости с высокой оценкой и одна критическая уязвимость. Давайте поподробнее рассмотрим, что же было затронуто.

▶ CVE-2023-43135

Об уязвимости:
В TP-LINK ER5120G 4.0 2.0.0 Build 210817 Rel.80868n существует уязвимость несанкционированного доступа.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, получать конфиденциальную информацию об устройстве, получать пользовательские токены и в конечном счете входить в систему внутреннего управления устройством.

Исправление:
На данный момент компанией не было выпущено исправление описанной уязвимости.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-43135

▶ CVE-2023-43137

Об уязвимости:
В TP-LINK TL-ER5120G 4.0 2.0.0 Build 210817 Rel.80868n существует уязвимость внедрения команд.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, добавлять правила ACL, манипулируя параметром rule name.

Исправление:
На данный момент компанией не было выпущено исправление описанной уязвимости.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-43137

▶ CVE-2023-43138

Об уязвимости:
В TPLINK TL-ER5120G 4.0 2.0.0 Build 210817 Rel.80868n существует уязвимость внедрения команд.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, добавлять правила NAPT, манипулируя параметром rule name.

Исправление:
На данный момент компанией не было выпущено исправление описанной уязвимости.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-43138

🟣 Множественные уязвимости в D-Link

Сентябрь был богат на уязвимости, которые были обнаружены в продуктах D-Link.
Более того, все уязвимости были оценены по шкале CVSS 3.1 как критические — 9.8 баллов. Компания D-Link пока не выпустила исправления для критических уязвимостей.

▶ Переполнение стека в D-Link DI-7200GV2.E1 v21.04.09E1

Переполнение стека позволяет удаленному злоумышленнику выполнить запись за пределами выделенной области в памяти буфера (подробнее).

Затронутые параметры:

zn_jb в функции arp_sys.asp (подробнее CVE-2023-43196)

fn в функции tgfile.asp(подробнее CVE-2023-43197)

popupId в функции H5/hi_block.asp(подробнее CVE-2023-43198)

prev в функции H5/login.cgi(подробнее CVE-2023-43199)

id в функции yyxz.data(подробнее CVE-2023-43200)

hi_up в функции qos_ext.asp(подробнее CVE-2023-43201)

▶ Переполнение стека в D-Link DIR-823G v1.0.2B05

Переполнение стека позволяет удаленному злоумышленнику выполнить запись за пределами выделенной области в памяти буфера.

Затронутые параметры:

StartTime и EndTime в функции SetWifiDownSettings (подробнее CVE-2023-43235)

TXPower и GuardInt в функции SetWLanRadioSecurity (подробнее CVE-2023-43241)

▶ Переполнение стека в D-Link DIR-816 A2 v1.10CNB05

Переполнение стека позволяет удаленному злоумышленнику выполнить запись за пределами выделенной области в памяти буфера.

Затронутые параметры:

statuscheckpppoeuser в функции dir_setWanWifi (подробнее CVE-2023-43236)

macCloneMac в функции setMAC (подробнее CVE-2023-43237)

nvmacaddr в функции form2Dhcpip.cgi (подробнее CVE-2023-43238)

flag_5G в функции showMACfilterMAC (подробнее CVE-2023-43239)

sip_address в функции ipportFilter (подробнее CVE-2023-43240)

RemoveRuleList в функции form2IPQoSTcDel (подробнее CVE-2023-43242)

▶ Уязвимости в D-Link DWL-6610 FW_v_4.3.0.8B003C

В данной версии маршрутизатора D-Link обнаружены критические уязвимости: переполнения стека и внедрения команд (подробнее).

Уязвимость переполнения стека возникает в функции update_users(подробнее CVE-2023-43203).
Уязвимость внедрения команд затрагивает следующие параметры:

update.device.packet-capture.tftp-file-name в функции pcap_download_handler (подробнее CVE-2023-43202)

manual-time-string в функции sub_2EF50 (подробнее CVE-2023-43204)

certDownload в функции web_cert_download_handler (подробнее CVE-2023-43206)

configRestore в функции config_upload_handler (подробнее CVE-2023-43207)

🟣 Уязвимости в компонентах Google Chrome

С первым месяцем осени, а это значит – с новыми уязвимостями в компонентах браузера Google Chrome.

▶ CVE-2023-4863

Об уязвимости:
Переполнение буфера кучи в WebP в Google Chrome до версии 116.0.5845.187.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами памяти через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-4863

▶ CVE-2023-4763

Об уязвимости:
Use-after-free в Networks в Google Chrome до версии 116.0.5845.179.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-4863

▶ CVE-2023-4762

Об уязвимости:
Путаница типов в V8 в Google Chrome до версии 116.0.5845.179.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код через созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-4762
▶ CVE-2023-4761

Об уязвимости:
Уязвимость связана с чтением данных за пределами буфера в памяти в FedCM Google Chrome до версии 116.0.5845.179.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять чтение памяти за пределами границ, используя специально созданную HTML-страницу.

Исправление:
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2023-4761

🟣 Ряд уязвимостей в Jenkins

Jenkins — это сервис, с помощью которого можно автоматизировать процесс непрерывной интеграции программного обеспечения.

▶ CVE-2023-41933

Об уязвимости:
XML-parser в плагине Job Configuration History Jenkins до версии 1227.v7a_79fc4dc01f уязвим к XXE-атакам.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику раскрывать конфиденциальные данные.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-41933

▶ CVE-2023-41939

Об уязвимости:
Плагин SSH2 Easy Jenkins до версии 1.4 не проверяет предоставленные пользователям разрешения.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, получить доступ к ранее предоставленным разрешениям пользователя, даже если эти разрешения отключены и не должны предоставляться.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-41939

▶ CVE-2023-41945

Об уязвимости:
Плагин Assembla Auth Jenkins до версии 1.14 не проверяет, включены ли предоставляемые пользователям разрешения.

Эксплуатация:
Уязвимость предоставляет возможность злоумышленнику, прошедшему проверку подлинности, при наличии прав доступа EDIT получить разрешения «Общее/Управление» и «Общее/Системное чтение», даже если эти разрешения отключены и не должны предоставляться.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-41945

▶ CVE-2023-41935

Об уязвимости:
Плагин Azure AD Jenkins до версии 396.v86ce29279947, за исключением 378.380.v545b_1154b_3fb_, использует непостоянную функцию сравнения времени при проверке равенства предоставленного и ожидаемого одноразового номера защиты CSRF.

Эксплуатация:
Уязвимость позволяет злоумышленнику использовать статистические методы для получения валидного одноразового номера.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-41935

▶ CVE-2023-41936

Об уязвимости:
Плагин Google Login Jenkins до версии 1.7 использует непостоянную функцию сравнения времени при проверке равенства предоставленного и ожидаемого токена.

Эксплуатация:
Уязвимость позволяет злоумышленнику использовать статистические методы для получения действительного токена.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-41936

▶ CVE-2023-41937

Об уязвимости:
Плагин Bitbucket Push and Pull Request Jenkins версий 2.4.0–2.8.3 (обе включительно) доверяет значениям, указанным в полезной нагрузке webhook, включая определенные URL-адреса, и использует настроенные учетные данные Bitbucket для подключения к этим URL-адресам.

Эксплуатация:
Уязвимость позволяет злоумышленнику перехватывать учетные данные Bitbucket, хранящиеся в Jenkins, путем отправки обработанной полезной нагрузки webhook.

Исправление:
Рекомендуется ознакомиться с доступными обновлениями, которые были выпущены компанией Jenkins (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-41937

🟣 Выполнение кода в продуктах Apple
▶ CVE-2023-41990

Об уязвимости:
Уязвимость возникает при обработке файла FONT в продуктах Apple.
Компания Apple сообщает также о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 15.7.1.

Затронутые продукты:

tvOS 16.3

iOS 16.3

iPadOS 16.3

macOS Monterey 12.6.8

macOS Big Sur 11.7.9

iOS 15.7.8

iPadOS 15.7.8

macOS Ventura 13.2

watchOS 9.3

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при обработки файла FONT выполнять произвольный код.

Исправление:
Уязвимость была устранена компанией путем улучшенной обработки кэшей, настоятельно рекомендуется пользователям провести обновление продуктов Apple до последних версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-41990

🟣 Недостаточная проверка типа файла в SAP
▶ CVE-2023-42472

Об уязвимости:
Уязвимость была обнаружена в SAP BusinessObjects Business Intelligence Platform 420 (Web Intelligence HTML interface).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при загрузке файла изображения перехватить запрос, изменить тип контента и расширение для чтения и изменения конфиденциальных данных, что серьезно влияет на конфиденциальность и целостность приложения.

Исправление:
Уязвимость была устранена компанией SAP, настоятельно рекомендуется провести скорейшее обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.

Подробнее:
CVE-2023-42472

02.10.2023 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных