Топ самых интересных CVE за январь 2023 года
Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
Ниже представлена подборка самых интересных уязвимостей за январь 2023 года!
Целочисленное переполнение в Synology Router Manager (CVE-2023–0077)
В январе были раскрыты некоторые детали уязвимости с идентификатором CVE-2023–0077. Целочисленное переполнение в компоненте CGI в Synology Router Manager (SRM) до версий 1.2.5–8227–6 и 1.3.1–9346–3 может эксплуатироваться удаленно и влияет на конфиденциальность, целостность и доступность. По версии NIST данная уязвимость оценивается в 9.8 баллов по шкале CVSS3.1.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0077
Повышение привилегий в Nessus (CVE-2023–0101)
Уязвимость была обнаружена в Nessus в версиях от 8.10.1 до 8.15.7 и от 10.0.0 до 10.4.1. На хосте Nessus аутентифицированный злоумышленник может получить привилегии root или NT AUTHORITY/SYSTEM, выполнив специально созданный файл. Уязвимость оценивается в 8.8 баллов по шкале CVSS3.1. Поставщик ПО рекомендует обновиться до версий 8.15.8 и 10.4.2, в которых данная уязвимость устранена.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0101
Многочисленные уязвимости в Google Chrome
Множество идентификаторов CVE было присвоено в январе уязвимостям в Google Chrome. Почти все уязвимости позволяют удаленному злоумышленнику использовать повреждение кучи в результате эксплуатации Use-After-Free с помощью специально созданной страницы HTML.
Например, уязвимость с идентификатором CVE-2023–0129 из-за переполнения кучи в компоненте Network Service в Google Chrome до версии 109.0.5414.74, позволяет злоумышленнику, который убедил пользователя установить вредоносное расширение, эксплуатировать повреждение кучи с помощью специально созданной HTML-страницы и определенных взаимодействий.
Другая уязвимость с номером CVE-2023–0473 существует из-за путаницы типов в компоненте ServiceWorker API в Google Chrome до версии 109.0.5414.119 и также может быть эксплуатирована с помощью специально созданной HTML-страницы.
Уязвимость CVE-2023–0471 — Use-After-Free в компоненте WebTransport в Google Chrome до версии 109.0.5414.119 также позволяет удаленному злоумышленнику использовать повреждение кучи с помощью вредоносной страницы HTML.
Большинство уязвимостей оценены как критические (на момент публикации части уязвимостей оценка не дана).
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0128
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0129
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0134
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0135
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0136
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0137
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0138
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0471
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0472
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0473
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0474
Повышение привилегий и обход каталога в Rapid7 Velociraptor (CVE-2023–0242 и CVE-2023–0290)
Две уязвимости найдены в инструменте для цифровой криминалистики и реагирования на инциденты Rapid7 Velociraptor.
Первая уязвимость с номером CVE-2023–0242 позволяет пользователю с низким уровнем привилегий перезаписывать файлы на сервере, включая файлы конфигурации Velociraptor и создавать других пользователей с различным уровнем привилегий. Для эксплуатации уязвимости пользователь должен иметь учетную запись Velociraptor как минимум с ролью «analyst», возможность входа в графический интерфейс и возможность выполнить запрос VQL с вызовом функции copy (). По версии NIST уязвимость оценивается в 8.8 баллов.
Вторая уязвимость с номером CVE-2023–0290 менее критична и связана с обходом каталога. Для эксплуатации уязвимости пользователь должен иметь учетную запись не ниже уровня «investigator», иметь возможность аутентифицироваться в графическом интерфейсе и вызывать API для обращения к бэкенду. Оценка уязвимости по версии NIST — 4.3 балла.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0242
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–0290
Обход аутентификации и Внедрение внешней сущности XML в продуктах Zoho ManageEngine (CVE-2023–22964 и CVE-2023–22624)
Zoho ManageEngine ServiceDesk Plus MSP до версии 10611 и от 13x до 13004 уязвим для обхода аутентификации, когда включена LDAP-аутентификация. Как сообщает поставщик ПО, недостаток в процессе аутентификации LDAP позволяет атакующему войти в приложение, используя любые входные данные в качестве пароля. Пользователям рекомендуется обновить ПО до актуальной версии, а при невозможности обновления отключить LDAP-аутентификацию. Идентификатор уязвимости — CVE-2023–22964. Серьёзность уязвимости — 9.1 баллов.
Zoho ManageEngine Exchange Reporter Plus до версии 5707 уязвим к внедрению внешних сущностей XML. Версия с исправлениями — 5708. Идентификатор уязвимости — CVE-2023–22624. Серьёзность уязвимости — 7.5 баллов по шкале CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–22964
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–22624
Внедрение команд в NSA Ghidra (CVE-2023–22671)
Ghidra — это инструмент для реверс-инжиниринга с открытым исходным кодом, разработанный Агентством Национальной Безопасности США. NSA Ghidra до версии 10.2.2 передает введенные пользователем данные в eval, что приводит к прямому внедрению команд. Уязвимость оценивается в 9.8 баллов по версии NIST.
Подробнее: https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–22671
PoC: https://github.com/NationalSecurityAgency/ghidra/issues/4869
Повышение привилегий в Sudo (CVE-2023–22809)
В Sudo начиная с версии 1.8.0 и до 1.9.12p1 включительно содержится уязвимость, которая позволяет злоумышленнику при вызове sudo -e или sudoedit редактировать произвольные файлы. Для эксплуатации уязвимости требуется настройка sudoers таким образом, чтобы злоумышленнику было позволено запустить sudoedit для редактирования определенных файлов. Оценка уязвимости по шкале CVSS — 7.8 баллов.
Подробности и PoC:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–22809
https://www.synacktiv.com/sites/default/files/2023–01/sudo-CVE-2023–22809.pdf
https://www.sudo.ws/security/advisories/sudoedit_any/
SQL-инъекции в плагинах WordPress (CVE-2023–23488 и CVE-2023–23489)
Плагин Paid Memberships Pro служит для управления подписками и имеет более 100 тысяч активных установок. SQL-инъекция обнаружена в параметре «code» в эндпоинте »/pmpro/v1/order». Уязвимости подвержены версии до 2.9.7 включительно.
Плагин Easy Digital Downloads — популярное решение для продажи цифрового контента на WordPress, имеет более 50 тысяч активных установок. В версиях до 3.1.0.3 включительно к SQL-инъекции уязвим параметр «s» в запросе «edd_download_search».
В обоих случаях злоумышленнику не требуются какие-либо привилегии. Обе уязвимости оценены в 9.8 баллов по шкале CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–23488
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–23489
Хранение паролей в открытом виде в KeePass (CVE-2023–24055)
KeePass до версии 2.53 (при установке по умолчанию) позволяет злоумышленнику, имеющему разрешение на запись в файл конфигурации XML, получать пароли в открытом виде. При этом сам разработчик ПО не согласен, что это является уязвимостью, так как база с паролями не предназначена для защиты от злоумышленника с таким уровнем локального доступа к ПК.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–24055
С обсуждением уязвимости можно ознакомиться по ссылкам ниже.
https://sourceforge.net/p/keepass/feature-requests/2773/
https://sourceforge.net/p/keepass/discussion/329220/thread/a146e5cf6b/
Хранение конфиденциальной информации в открытом виде и неправильная передача ресурсов между сферами в Signal Desktop (CVE-2023–24069 и CVE-2023–24068)
Исследователь John Jackson выявил две уязвимости в настольных версиях клиента Signal для Windows, Linux и macOS.
В ходе своего исследования он выяснил, что злоумышленник с локальным доступом к системе может получить доступ к конфиденциальной информации, если она содержится во вложенном файле сообщения. Как оказалось, вложенные файлы хранятся в незашифрованном виде в директории attachments.noindex. Кроме того, если вложение будет удалено из сообщения после того, как на него дан ответ, вложение все равно останется в кэше. Данной уязвимости был присвоен идентификатор CVE-2023–24069.
Также автор исследования обнаружил, что злоумышленник может подменить файлы вложений. Если сообщение с вложением, файл которого был подменен на новый, будет переслано в другой чат, то вместе с пересылаемым сообщением будет пересылаться новый файл. Этой уязвимости был присвоен идентификатор CVE-2023–24068.
Как и в случае с уязвимостью KeePass, разработчик оспаривает выводы автора, поскольку затронутое ПО не предназначено для защиты от злоумышленника с такими привилегиями доступа к ПК.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–24069
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–24068
Статья автора исследования:
https://johnjhacking.com/blog/cve-2023–24068-cve-2023–24069/
Удаленное выполнение кода в Grand Theft Auto V (CVE-2023–24059)
В Grand Theft Auto V для PC найдена уязвимость, которая позволяет злоумышленникам удаленно выполнять код или изменять файлы на целевом компьютере. Есть информация, что уязвимость эксплуатируется в дикой природе, однако с 1 февраля стало доступно обновление с исправлениями безопасности. Поскольку влияние уязвимости ограничено, она получила оценку в 7.3 балла по CVSS3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi? name=CVE-2023–24059
https://twitter.com/TezFunz2/status/1616575783215964166
https://www.reddit.com/r/gtaonline/comments/10hsosu/mass_reporting_the_dangerous_pc_exploit/
В качестве бонуса уязвимость в PHP Development Server, которая не имеет своего идентификатора CVE.
Удаленный злоумышленник может раскрыть исходный код исполняемого php-файла веб-приложения с помощью специально созданного HTTP-запроса. Дело в том, PHP Development Server при обработке вредоносного запроса ошибочно помечает запрашиваемый исполняемый файл, как статический, поэтому в ответе сервера возвращается исходный код. Затронуты версии до 7.4.21 включительно.
С подробным исследованием на эту тему можно ознакомиться по ссылке:
https://blog.projectdiscovery.io/php-http-server-source-disclosure/