TomHunter: Топ самых интересных CVE за май 2023 года

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 9 Jun 2023.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    962
    Likes Received:
    2,311
    Reputations:
    25
    Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

    Ниже представлена подборка самых интересных уязвимостей за май 2023 года!

    Обход каталога и чтение произвольных файлов в GitLab (CVE-2023-2825)
    Критическая уязвимость (10 баллов по шкале CVSSv3.1) найдена в GitLab Community Edition и Enterprise Edition версии 16.0.0, которая позволяет злоумышленнику, не прошедшему аутентификацию, использовать обход каталога для чтения произвольных файлов на сервере. Успешность эксплуатации уязвимости зависит от наличия вложения в общедоступном проекте как минимум в пяти группах. Существует общедоступный Proof of Concept.

    Всем пользователям рекомендуется как можно скорее обновить версию GitLab до 16.0.1.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2825
    PoC: https://github.com/Occamsec/CVE-2023-2825

    Многочисленные уязвимости в компонентах Google Chrome
    Еще с десяток уязвимостей раскрыты в различных компонентах Google Chrome и большинство из багов связаны с повреждением кучи. Все найденные уязвимости имеют высокую степень риска.

    Например, запись за пределами границ в ChromeOS Audio Server в Google Chrome для ChromeOS до версии 113.0.5672.114 позволяет удаленно использовать повреждение кучи с помощью специально созданного аудиофайла. Уязвимости присвоен идентификатор CVE-2023-2457.

    Некоторые уязвимости требуют взаимодействия с пользователем. Уязвимость, которая отслеживается как CVE-2023-2461, позволяет удаленному злоумышленнику эксплуатировать повреждение кучи. Для успешной эксплуатации атакующий должен убедить пользователя выполнить определенные действия с пользовательским интерфейсом. Уязвимости подвержен Google Chrome для ChromeOS до версии 113.0.5672.63.

    Подробнее:
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2457
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2458
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2460
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2461
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2721
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2722
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2723
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2724
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2725
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2726

    Внедрение команд ОС в Apache Spark (CVE-2023-32007)
    Apache Spark – это фреймворк с открытым исходным кодом для реализации распределённой обработки неструктурированных и слабоструктурированных данных, входящий в экосистему проектов Hadoop.

    В Apache Spark была обнаружена уязвимость, позволяющая злоумышленнику с низкими привилегиями выполнять произвольные команды ОС. Ранее данная проблема уже была раскрыта в CVE-2022-33891 для других версий ПО. В настоящее время уязвимости подвержены версии, которые более не поддерживаются поставщиком, поэтому всем пользователям рекомендуется сделать обновление до актуальных версий.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32007

    Некорректная авторизация в XWiki (CVE-2023-32069)
    XWiki – это wiki-платформа с открытым исходным кодом. XWiki позволяет хранить структурированные данные и выполнять сценарии на стороне сервера в интерфейсе вики. Языки сценариев, включая Velocity, Apache Groovy, Python, Ruby и PHP, могут быть использованы непосредственно в вики-страницах с помощью макросов.

    Начиная с версии 3.3-milestone-2 до версий 14.10.4 и 15.0-rc-1 злоумышленник может выполнять любые действия с правами автора документа XWiki.ClassSheet, в том числе выполнять код на сервере с использованием вышеуказанных языков.

    Данная уязвимость оценивается как критическая по версии CNA и получила 9.9 баллов по шкале CVSSv3.1. Существует общедоступный PoC для данной уязвимости.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32069
    PoC: https://github.com/advisories/GHSA-36fm-j33w-c25f

    Раскрытие конфиденциальной информации в SAP GUI для Windows (CVE-2023-32113)
    SAP GUI для Windows версий 7.70, 8.0 позволяет неавторизованному злоумышленнику получить хэш NT жертвы, если вынудит её кликнуть по специально подготовленному файлу ярлыка. В случае успешной эксплуатации уязвимости, злоумышленник сможет получить доступ к конфиденциальной информации жертвы. Уязвимость отслеживается как CVE-2023-32113 и имеет оценку по CVSSv3.1 9.3 бала (по версии NIST).

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32113

    Локальное повышение привилегий в Linux (CVE-2023-32233)
    Уязвимость обнаружена в ядре Linux до версии 6.3.1. Проблема возникает из-за того, что Netfilter nf_tables принимает недопустимые обновления своей конфигурации. При определенных сценариях это приводит к повреждению внутреннего состояния подсистемы, что, в свою очередь, приводит к уязвимости после освобождения. Используя данную уязвимость, злоумышленник с низкими привилегиями может повысить свои права до суперпользователя.

    Оценка уязвимости по CVSS – 7.8 балла. Существует общедоступный PoC для данной уязвимости.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32233
    PoC: https://github.com/Liuk3r/CVE-2023-32233

    Выход из песочницы vm2 (CVE-2023-32314)
    vm2 – это песочница, которая позволяет выполнять ненадежный код со встроенными модулями Node.

    vm2 включительно до версии 3.9.17 имеет критическую уязвимость, связанную с выходом из песочницы. Злоумышленник может злоупотребить неожиданным созданием хост-объекта на основе спецификации «Proxy» и в результате обойти защиту песочницы. В результате атакующий получить права на удаленное выполнение кода на узле, в котором запущена песочница.

    Всем пользователям рекомендуется выполнить обновление до версии 3.9.18. Оценка критичности уязвимости – 10 баллов.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32314
    PoC: https://gist.github.com/arkark/e9f5cf5782dec8321095be3e52acf5ac

    Небезопасная десериализация в IBM InfoSphere Information Server (CVE-2023-32336)
    Уязвимость с идентификатором CVE-2023-32336 обнаружена в IBM InfoSphere Information Server 11.7. Из-за небезопасной десериализации в службе RMI продукт уязвим к удаленному выполнению кода. Других подробностей об уязвимости в настоящее время не раскрывается.

    Оценка уязвимости по CVSS – 9.8 баллов.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32336

    Раскрытие конфиденциальной информации в KeePass (CVE-2023-32784)
    В KeePass 2.x до версии 2.54 имеется возможность восстановить мастер-пароль в открытом виде из дампа памяти, даже если рабочее пространство заблокировано. Также имеется возможность восстановить пароль, если KeePass больше не работает.

    Дамп памяти может быть дампом процесса KeePass, файлом подкачки (pagefile.sys), файлом гибернации (hiberfil.sys) или дампом оперативной памяти всей системы. Для эксплуатации уязвимости выполнение кода не требуется, нужен только дамп памяти, однако есть уточнение – пароль должен быть набран с клавиатуры, а не скопирован из буфера обмена.

    Оценка уязвимости – 7.5 баллов по шкале критичности.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32784
    PoC: https://github.com/vdohney/keepass-password-dumper

    Повышение локальных привилегий в Windows через Foxit PDF Reader и Foxit PDF Editor (CVE-2023-33240)
    Foxit PDF Reader (12.1.1.15289 и более ранние версии) и Foxit PDF Editor (12.1.1.15289 и все предыдущие версии 12.x, 11.2.5.53785 и все предыдущие версии 11.x, а также 10.1.11.37866 и более ранние версии) в Windows позволяют повышать локальные привилегии при установке в каталог, отличный от каталога по умолчанию, поскольку непривилегированные пользователи имеют доступ к исполняемому файлу системной службы. Уязвимость исправлена в версии 12.1.2.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33240

    Обход каталога в консоли администратора Openfire (CVE-2023-32315)
    Openfire — это сервер XMPP с открытым исходным кодом. Консоль администратора Openfire оказалась уязвимой для атаки с обходом каталога через среду установки. Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, использовать среду установки Openfire в уже настроенной среде Openfire для доступа к страницам в консоли администратора, доступ к которым должен быть ограничен.

    Эта уязвимость затрагивает все версии Openfire, выпущенные с апреля 2015 года, начиная с версии 3.10.0. Проблема была исправлена в выпусках Openfire 4.7.5 и 4.6.8.

    Пользователям рекомендуется обновиться. Если обновление Openfire недоступно для определенного выпуска или не требует быстрых действий, пользователи могут ознакомиться со рекомендациями github по ссылке ниже.

    Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32315
    Разбор уязвимости и PoC: https://github.com/advisories/GHSA-gw42-f939-fhvm

     
Loading...