+7 (812) 677-17-05

Топ самых интересных CVE за январь 2023 года

#

Целочисленное переполнение в Synology Router Manager (CVE-2023-0077)

В январе были раскрыты некоторые детали уязвимости с идентификатором CVE-2023-0077. Целочисленное переполнение в компоненте CGI в Synology Router Manager (SRM) до версий 1.2.5-8227-6 и 1.3.1-9346-3 может эксплуатироваться удаленно и влияет на конфиденциальность, целостность и доступность. По версии NIST данная уязвимость оценивается в 9.8 баллов по шкале CVSS3.1.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0077

Повышение привилегий в Nessus (CVE-2023-0101)

Уязвимость была обнаружена в Nessus в версиях от 8.10.1 до 8.15.7 и от 10.0.0 до 10.4.1. На хосте Nessus аутентифицированный злоумышленник может получить привилегии root или NT AUTHORITY/SYSTEM, выполнив специально созданный файл. Уязвимость оценивается в 8.8 баллов по шкале CVSS3.1. Поставщик ПО рекомендует обновиться до версий 8.15.8 и 10.4.2, в которых данная уязвимость устранена.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0101

Многочисленные уязвимости в Google Chrome

Множество идентификаторов CVE было присвоено в январе уязвимостям в Google Chrome. Почти все уязвимости позволяют удаленному злоумышленнику использовать повреждение кучи в результате эксплуатации Use-After-Free с помощью специально созданной страницы HTML.

Например, уязвимость с идентификатором CVE-2023-0129 из-за переполнения кучи в компоненте Network Service в Google Chrome до версии 109.0.5414.74, позволяет злоумышленнику, который убедил пользователя установить вредоносное расширение, эксплуатировать повреждение кучи с помощью специально созданной HTML-страницы и определенных взаимодействий.

Другая уязвимость с номером CVE-2023-0473 существует из-за путаницы типов в компоненте ServiceWorker API в Google Chrome до версии 109.0.5414.119 и также может быть эксплуатирована с помощью специально созданной HTML-страницы.

Уязвимость CVE-2023-0471 – Use-After-Free в компоненте WebTransport в Google Chrome до версии 109.0.5414.119 также позволяет удаленному злоумышленнику использовать повреждение кучи с помощью вредоносной страницы HTML.

Большинство уязвимостей оценены как критические (на момент публикации части уязвимостей оценка не дана).

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0128
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0129
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0134
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0135
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0136
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0137
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0138
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0471
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0472
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0473
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0474

Повышение привилегий и обход каталога в Rapid7 Velociraptor (CVE-2023-0242 и CVE-2023-0290)

Две уязвимости найдены в инструменте для цифровой криминалистики и реагирования на инциденты Rapid7 Velociraptor.

Первая уязвимость с номером CVE-2023-0242 позволяет пользователю с низким уровнем привилегий перезаписывать файлы на сервере, включая файлы конфигурации Velociraptor и создавать других пользователей с различным уровнем привилегий. Для эксплуатации уязвимости пользователь должен иметь учетную запись Velociraptor как минимум с ролью «analyst», возможность входа в графический интерфейс и возможность выполнить запрос VQL с вызовом функции copy(). По версии NIST уязвимость оценивается в 8.8 баллов.

Вторая уязвимость с номером CVE-2023-0290 менее критична и связана с обходом каталога. Для эксплуатации уязвимости пользователь должен иметь учетную запись не ниже уровня «investigator», иметь возможность аутентифицироваться в графическом интерфейсе и вызывать API для обращения к бэкенду. Оценка уязвимости по версии NIST – 4.3 балла.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0242
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-0290

Обход аутентификации и Внедрение внешней сущности XML в продуктах Zoho ManageEngine (CVE-2023-22964 и CVE-2023-22624)

Zoho ManageEngine ServiceDesk Plus MSP до версии 10611 и от 13x до 13004 уязвим для обхода аутентификации, когда включена LDAP-аутентификация. Как сообщает поставщик ПО, недостаток в процессе аутентификации LDAP позволяет атакующему войти в приложение, используя любые входные данные в качестве пароля. Пользователям рекомендуется обновить ПО до актуальной версии, а при невозможности обновления отключить LDAP-аутентификацию. Идентификатор уязвимости – CVE-2023-22964. Серьёзность уязвимости – 9.1 баллов.

Zoho ManageEngine Exchange Reporter Plus до версии 5707 уязвим к внедрению внешних сущностей XML. Версия с исправлениями – 5708. Идентификатор уязвимости – CVE-2023-22624. Серьёзность уязвимости – 7.5 баллов по шкале CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22964
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22624

Внедрение команд в NSA Ghidra (CVE-2023-22671)

Ghidra – это инструмент для реверс-инжиниринга с открытым исходным кодом, разработанный Агентством Национальной Безопасности США. NSA Ghidra до версии 10.2.2 передает введенные пользователем данные в eval, что приводит к прямому внедрению команд. Уязвимость оценивается в 9.8 баллов по версии NIST.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22671
PoC: https://github.com/NationalSecurityAgency/ghidra/issues/4869

Повышение привилегий в Sudo (CVE-2023-22809)

В Sudo начиная с версии 1.8.0 и до 1.9.12p1 включительно содержится уязвимость, которая позволяет злоумышленнику при вызове sudo -e или sudoedit редактировать произвольные файлы. Для эксплуатации уязвимости требуется настройка sudoers таким образом, чтобы злоумышленнику было позволено запустить sudoedit для редактирования определенных файлов. Оценка уязвимости по шкале CVSS – 7.8 баллов.

Подробности и PoC:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22809
https://www.synacktiv.com/sites/default/files/2023-01/sudo-CVE-2023-22809.pdf
https://www.sudo.ws/security/advisories/sudoedit_any/

SQL-инъекции в плагинах WordPress (CVE-2023-23488 и CVE-2023-23489)

Плагин Paid Memberships Pro служит для управления подписками и имеет более 100 тысяч активных установок. SQL-инъекция обнаружена в параметре «code» в эндпоинте «/pmpro/v1/order». Уязвимости подвержены версии до 2.9.7 включительно.

Плагин Easy Digital Downloads — популярное решение для продажи цифрового контента на WordPress, имеет более 50 тысяч активных установок. В версиях до 3.1.0.3 включительно к SQL-инъекции уязвим параметр «s» в запросе «edd_download_search».

В обоих случаях злоумышленнику не требуются какие-либо привилегии. Обе уязвимости оценены в 9.8 баллов по шкале CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23488
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23489

Хранение паролей в открытом виде в KeePass (CVE-2023-24055)

KeePass до версии 2.53 (при установке по умолчанию) позволяет злоумышленнику, имеющему разрешение на запись в файл конфигурации XML, получать пароли в открытом виде. При этом сам разработчик ПО не согласен, что это является уязвимостью, так как база с паролями не предназначена для защиты от злоумышленника с таким уровнем локального доступа к ПК.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24055

С обсуждением уязвимости можно ознакомиться по ссылкам ниже.
https://sourceforge.net/p/keepass/feature-requests/2773/
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/

Хранение конфиденциальной информации в открытом виде и неправильная передача ресурсов между сферами в Signal Desktop (CVE-2023-24069 и CVE-2023-24068)

Исследователь John Jackson выявил две уязвимости в настольных версиях клиента Signal для Windows, Linux и macOS.

В ходе своего исследования он выяснил, что злоумышленник с локальным доступом к системе может получить доступ к конфиденциальной информации, если она содержится во вложенном файле сообщения. Как оказалось, вложенные файлы хранятся в незашифрованном виде в директории attachments.noindex. Кроме того, если вложение будет удалено из сообщения после того, как на него дан ответ, вложение все равно останется в кэше. Данной уязвимости был присвоен идентификатор CVE-2023-24069.

Также автор исследования обнаружил, что злоумышленник может подменить файлы вложений. Если сообщение с вложением, файл которого был подменен на новый, будет переслано в другой чат, то вместе с пересылаемым сообщением будет пересылаться новый файл. Этой уязвимости был присвоен идентификатор CVE-2023-24068.

Как и в случае с уязвимостью KeePass, разработчик оспаривает выводы автора, поскольку затронутое ПО не предназначено для защиты от злоумышленника с такими привилегиями доступа к ПК.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24069
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24068

Статья автора исследования:
https://johnjhacking.com/blog/cve-2023-24068-cve-2023-24069/

Удаленное выполнение кода в Grand Theft Auto V (CVE-2023-24059)

В Grand Theft Auto V для PC найдена уязвимость, которая позволяет злоумышленникам удаленно выполнять код или изменять файлы на целевом компьютере. Есть информация, что уязвимость эксплуатируется в дикой природе, однако с 1 февраля стало доступно обновление с исправлениями безопасности. Поскольку влияние уязвимости ограничено, она получила оценку в 7.3 балла по CVSS3.1.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24059
https://twitter.com/TezFunz2/status/1616575783215964166
https://www.reddit.com/r/gtaonline/comments/10hsosu/mass_reporting_the_dangerous_pc_exploit/

В качестве бонуса уязвимость в PHP Development Server, которая не имеет своего идентификатора CVE.

Удаленный злоумышленник может раскрыть исходный код исполняемого php-файла веб-приложения с помощью специально созданного HTTP-запроса. Дело в том, PHP Development Server при обработке вредоносного запроса ошибочно помечает запрашиваемый исполняемый файл, как статический, поэтому в ответе сервера возвращается исходный код. Затронуты версии до 7.4.21 включительно.

С подробным исследованием на эту тему можно ознакомиться по ссылке:
https://blog.projectdiscovery.io/php-http-server-source-disclosure/

03.02.2023 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных