Топ самых интересных CVE за май 2023 года

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за май 2023 года!


Обход каталога и чтение произвольных файлов в GitLab (CVE-2023-2825)

Критическая уязвимость (10 баллов по шкале CVSSv3.1) найдена в GitLab Community Edition и Enterprise Edition версии 16.0.0, которая позволяет злоумышленнику, не прошедшему аутентификацию, использовать обход каталога для чтения произвольных файлов на сервере. Успешность эксплуатации уязвимости зависит от наличия вложения в общедоступном проекте как минимум в пяти группах. Существует общедоступный Proof of Concept.

Всем пользователям рекомендуется как можно скорее обновить версию GitLab до 16.0.1.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2825
PoC: https://github.com/Occamsec/CVE-2023-2825


Многочисленные уязвимости в компонентах Google Chrome

Еще с десяток уязвимостей раскрыты в различных компонентах Google Chrome и большинство из багов связаны с повреждением кучи. Все найденные уязвимости имеют высокую степень риска.

Например, запись за пределами границ в ChromeOS Audio Server в Google Chrome для ChromeOS до версии 113.0.5672.114 позволяет удаленно использовать повреждение кучи с помощью специально созданного аудиофайла. Уязвимости присвоен идентификатор CVE-2023-2457.

Некоторые уязвимости требуют взаимодействия с пользователем. Уязвимость, которая отслеживается как CVE-2023-2461, позволяет удаленному злоумышленнику эксплуатировать повреждение кучи. Для успешной эксплуатации атакующий должен убедить пользователя выполнить определенные действия с пользовательским интерфейсом. Уязвимости подвержен Google Chrome для ChromeOS до версии 113.0.5672.63.

Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2457
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2458
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2460
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2461
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2721
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2722
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2723
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2724
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2725
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2726


Внедрение команд ОС в Apache Spark (CVE-2023-32007)

Apache Spark – это фреймворк с открытым исходным кодом для реализации распределённой обработки неструктурированных и слабоструктурированных данных, входящий в экосистему проектов Hadoop.

В Apache Spark была обнаружена уязвимость, позволяющая злоумышленнику с низкими привилегиями выполнять произвольные команды ОС. Ранее данная проблема уже была раскрыта в CVE-2022-33891 для других версий ПО. В настоящее время уязвимости подвержены версии, которые более не поддерживаются поставщиком, поэтому всем пользователям рекомендуется сделать обновление до актуальных версий.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32007


Некорректная авторизация в XWiki (CVE-2023-32069)

XWiki – это wiki-платформа с открытым исходным кодом. XWiki позволяет хранить структурированные данные и выполнять сценарии на стороне сервера в интерфейсе вики. Языки сценариев, включая Velocity, Apache Groovy, Python, Ruby и PHP, могут быть использованы непосредственно в вики-страницах с помощью макросов.

Начиная с версии 3.3-milestone-2 до версий 14.10.4 и 15.0-rc-1 злоумышленник может выполнять любые действия с правами автора документа XWiki.ClassSheet, в том числе выполнять код на сервере с использованием вышеуказанных языков.

Данная уязвимость оценивается как критическая по версии CNA и получила 9.9 баллов по шкале CVSSv3.1. Существует общедоступный PoC для данной уязвимости.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32069
PoC: https://github.com/advisories/GHSA-36fm-j33w-c25f


Раскрытие конфиденциальной информации в SAP GUI для Windows (CVE-2023-32113)

SAP GUI для Windows версий 7.70, 8.0 позволяет неавторизованному злоумышленнику получить хэш NT жертвы, если вынудит её кликнуть по специально подготовленному файлу ярлыка. В случае успешной эксплуатации уязвимости, злоумышленник сможет получить доступ к конфиденциальной информации жертвы.  Уязвимость отслеживается как CVE-2023-32113 и имеет оценку по CVSSv3.1 9.3 бала (по версии NIST).

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32113 


Локальное повышение привилегий в Linux (CVE-2023-32233)

Уязвимость обнаружена в ядре Linux до версии 6.3.1. Проблема возникает из-за того, что Netfilter nf_tables принимает недопустимые обновления своей конфигурации. При определенных сценариях это приводит к повреждению внутреннего состояния подсистемы, что, в свою очередь, приводит к уязвимости после освобождения. Используя данную уязвимость, злоумышленник с низкими привилегиями может повысить свои права до суперпользователя.

Оценка уязвимости по CVSS – 7.8 балла. Существует общедоступный PoC для данной уязвимости.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233
PoC: https://github.com/Liuk3r/CVE-2023-32233


Выход из песочницы vm2 (CVE-2023-32314)

vm2 – это песочница, которая позволяет выполнять ненадежный код со встроенными модулями Node.

vm2 включительно до версии 3.9.17 имеет критическую уязвимость, связанную с выходом из песочницы. Злоумышленник может злоупотребить неожиданным созданием хост-объекта на основе спецификации «Proxy» и в результате обойти защиту песочницы. В результате атакующий получить права на удаленное выполнение кода на узле, в котором запущена песочница.

Всем пользователям рекомендуется выполнить обновление до версии 3.9.18. Оценка критичности уязвимости – 10 баллов.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32314
PoC: https://gist.github.com/arkark/e9f5cf5782dec8321095be3e52acf5ac


Небезопасная десериализация в IBM InfoSphere Information Server (CVE-2023-32336)

Уязвимость с идентификатором CVE-2023-32336 обнаружена в IBM InfoSphere Information Server 11.7. Из-за небезопасной десериализации в службе RMI продукт уязвим к удаленному выполнению кода. Других подробностей об уязвимости в настоящее время не раскрывается.

Оценка уязвимости по CVSS – 9.8 баллов.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32336


Раскрытие конфиденциальной информации в KeePass (CVE-2023-32784)

В KeePass 2.x до версии 2.54 имеется возможность восстановить мастер-пароль в открытом виде из дампа памяти, даже если рабочее пространство заблокировано. Также имеется возможность восстановить пароль, если KeePass больше не работает.

Дамп памяти может быть дампом процесса KeePass, файлом подкачки (pagefile.sys), файлом гибернации (hiberfil.sys) или дампом оперативной памяти всей системы. Для эксплуатации уязвимости выполнение кода не требуется, нужен только дамп памяти, однако есть уточнение – пароль должен быть набран с клавиатуры, а не скопирован из буфера обмена.

Оценка уязвимости – 7.5 баллов по шкале критичности.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32784
PoC: https://github.com/vdohney/keepass-password-dumper


Повышение локальных привилегий в Windows через Foxit PDF Reader и Foxit PDF Editor (CVE-2023-33240)

Foxit PDF Reader (12.1.1.15289 и более ранние версии) и Foxit PDF Editor (12.1.1.15289 и все предыдущие версии 12.x, 11.2.5.53785 и все предыдущие версии 11.x, а также 10.1.11.37866 и более ранние версии) в Windows позволяют повышать локальные привилегии при установке в каталог, отличный от каталога по умолчанию, поскольку непривилегированные пользователи имеют доступ к исполняемому файлу системной службы. Уязвимость исправлена в версии 12.1.2.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33240


Обход каталога в консоли администратора Openfire (CVE-2023-32315)

Openfire — это сервер XMPP с открытым исходным кодом. Консоль администратора Openfire оказалась уязвимой для атаки с обходом каталога через среду установки. Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, использовать среду установки Openfire в уже настроенной среде Openfire для доступа к страницам в консоли администратора, доступ к которым должен быть ограничен.

Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была исправлена ​​в выпусках Openfire 4.7.5 и 4.6.8.

Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для определенного выпуска или не требует быстрых действий, пользователи могут ознакомиться со рекомендациями github по ссылке ниже.

Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32315
Разбор уязвимости и PoC: https://github.com/advisories/GHSA-gw42-f939-fhvm

Источник: https://habr.com/ru/companies/tomhunter/articles/740718/


Интересные статьи

Интересные статьи

В числе мер поддержки ИТ-компаний важное место занимает правительственная программа по предоставлению работникам этих компаний льготных жилищных (ипотечных) кредитов (займов) в целях улучшения жилищны...
Статья Основы мониторинга (обзор Prometheus и Grafana) оборвалась на самом интересном месте. Автор предложил искать и использовать актуальные экспортеры, а читатель такой – окей, где референс? Что ж, ...
Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. ИСП РАН займё...
Всем привет! Продолжаем дайджесты новостей и других материалов о свободном и открытом ПО и немного о железе. Всё самое главное про пингвинов и не только, в России и мире. SUSE готови...
Российское ROS сообщество и Лаборатория робототехники Сбер приглашают на очередной, четвертый MeetUp по Robot Operating System — самый распространённый в мире фреемворк для роботов! ...