ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Заканчивается седьмой месяц 2022 года и подходит пора обратить внимание на самые интересные уязвимости за прошедший период.

Cisco Systems, Inc. Уязвимости несанкционированного доступа к Cisco Nexus Dashboard (CVE-2022-20857, CVE-2022-20858 и CVE-2022-20861)

Множественные уязвимости в программном продукте от Cisco позволяют удаленному злоумышленнику, не прошедшему процедуру аутентификации, выполнять произвольные команды, читать и/или загружать файлы образов контейнеров (containers images), а также выполнять атаку межсайтовой подделки запроса (CSRF). Рассмотрим каждую уязвимость подробнее:

CVE-2022-20857: Cisco Nexus Dashboard Arbitrary Command Execution Vulnerability

CVE-2022-20857 оценена в 9.8 балла по шкале CVSS 3.1.

Уязвимость связана с недостаточным контролем доступа к API. Злоумышленник может проэксплуатировать уязвимость, отправив специально сформированный HTTP-запрос, что впоследствии даст нарушителю возможность выполнять произвольные команды на уровне суперпользователя на любом поде (pod) узла.

CVE-2022-20861: Cisco Nexus Dashboard Cross-Site Request Forgery Vulnerability

CVE-2022-20861 оценена в 8.8 балла по шкале CVSS 3.1.

В веб-интерфейсе уязвимых устройств отсутствует надлежащая защита от атаки типа межсайтовая подделка запроса. Злоумышленнику необходимо убедить администратора веб-интерфейса управления перейти по специально сформированной вредоносной ссылке. Успешная эксплуатация уязвимости позволяет выполнять различные действия с привилегиями администратора на уязвимых устройствах.

CVE-2022-20858: Cisco Nexus Dashboard Container Image Read and Write Vulnerability

CVE-2022-20858 оценена в 8.2 балла по шкале CVSS 3.1.

Недостаточный контроль доступа к службе, отвечающей за управление образами контейнеров, позволяет злоумышленнику открыть TCP-соединение с уязвимой службой. При эксплуатации уязвимости нарушитель может скачивать образы контейнеров с устройства, а также загружать на него вредоносные образы, которые впоследствии могут быть запущены после перезапуска пода или перезагрузки устройства.

Подробнее:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mhcvuln-vpsBPJ9y

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20857

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20858

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20861

Atlassian. Учетная запись, созданная Questions For Confluence App, в Confluence с паролем, хранящимся в коде приложения (CVE-2022-26138)

CVE-2022-26138 оценена в 8.6 балла по шкале CVSS 3.1.

Когда приложение Questions For Confluence включено на Confluence Server или Data Center, оно создает учетную запись Confluence с именем disabledsystemuser. Учетная запись предназначена для помощи администраторам, которые переносят данные из приложения в Confluence Cloud. Пользователь disabledsystemuser создается с паролем, хранящимся в коде приложения, и затем добавляется в группу Confluence-Users, которая по умолчанию позволяет просматривать и редактировать все страницы в Confluence без ограничений. В результате удаленный злоумышленник, знающий пароль, может воспользоваться данной учетной записью для входа в Confluence.

Подробнее:

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-07-20-1142446709.html

https://jira.atlassian.com/browse/CONFSERVER-79483

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26138

The Linux Kernel Organization. Локальное повышение привилегий вследствие бага в ядре Linux (CVE-2022-34918)

CVE-2022-34918 оценена в 7.8 балла по шкале CVSS 3.1.

Исследователь из RadoriSec обнаружил баг type confusion, приводящий к Heap-based Buffer Overflow в подсистеме netfilter ядра Linux. Эксплуатация данной уязвимости позволяет злоумышленнику получить права суперпользователя в целевой системе.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34918

https://www.randorisec.fr/crack-linux-firewall/

https://lore.kernel.org/netfilter-devel/cd9428b6-7ffb-dd22-d949-d86f4869f452@randorisec.fr/T/#u

https://nvd.nist.gov/vuln/detail/CVE-2022-34918

Siemens. Множественные уязвимости в SCALANCE X Switch Devices и the SRCS VPN Feature в SIMATIC CP Devices

SCALANCE X Switch Devices:

  • CVE-2022-26647

  • CVE-2022-26648

  • CVE-2022-26649

The SRCS VPN Feature in SIMATIC CP Devices:

  • CVE-2022-34819

  • CVE-2022-34820

  • CVE-2022-34821

Множественные уязвимости в SCALANCE X Switch Devices

Некоторые коммутаторы известного производителя Siemens SCALANCE X подвержены уязвимостям, вследствие которых злоумышленник, не прошедший процедуру аутентификации, имеет возможность произвести перезагрузку устройств, выполнить атаку на отказ в обслуживании, а также повлиять на системы другими способами через эксплуатацию уязвимостей переполнения буфера. Рассмотрим каждую уязвимость подробнее.

SCALANCE X Switch Devices. CVE-2022-26647

CVE-2022-26647 оценена в 8.8 балла по шкале CVSS 3.1.

Веб-сервера уязвимых устройств вычисляют идентификаторы сеансов и одноразовые коды (nonces) небезопасным способом. В результате эксплуатации уязвимости удаленный злоумышленник, не прошедший процедуру аутентификации, может перебрать методом «грубой силы» идентификаторы и произвести захват существующих сеансов.

SCALANCE X Switch Devices. CVE-2022-26648

CVE-2022-26648 оценена в 8.2 балла по шкале CVSS 3.1.

Затронутые устройства неправильно проверяют GET-параметр X No входящих HTTP-запросов. Эксплуатируя уязвимость, удаленный злоумышленник, не прошедший процедуру аутентификации, может вывести из строя уязвимые устройства.

SCALANCE X Switch Devices. CVE-2022-26649

CVE-2022-26649 оценена в 9.6 балла по шкале CVSS 3.1.

Затронутые устройства неправильно проверяют URI входящих GET-запросов. В результате удаленный злоумышленник, не прошедший процедуру аутентификации, может вывести из строя уязвимые устройства.

Множественные уязвимости в the SRCS VPN Feature в SIMATIC CP Devices

Некоторые коммуникационные модули SIMATIC CP Devices подвержены уязвимостям, которые могут быть проэксплуатированы при использовании функции SINEMA Remote Connect Server (SRCS) VPN. По умолчанию данная функция не активирована. Наиболее серьезная уязвимость может позволить злоумышленнику выполнить произвольный код с повышенными привилегиями при определенных обстоятельствах. Рассмотрим каждую уязвимость подробнее:

The SRCS VPN Feature в SIMATIC CP Devices. CVE-2022-34819

CVE-2022-34819 оценена в 10 баллов по шкале CVSS 3.1.

В приложении отсутствует надлежащая проверка предоставляемых пользователем данных. Разбор определенных сообщений может привести к Heap-based Buffer Overflow. При эксплуатации уязвимости злоумышленник может выполнять произвольный код в контексте уязвимого устройства.

The SRCS VPN Feature в SIMATIC CP Devices. CVE-2022-34820

CVE-2022-34820 оценена в 8.4 балла по шкале CVSS 3.1.

Приложение некорректно экранирует некоторые поля, вводимые пользователем, в процессе прохождения процедуры аутентификации. Нарушитель имеет возможность внедрять пользовательские команды и выполнять произвольный код с повышенными привилегиями.

The SRCS VPN Feature в SIMATIC CP Devices. CVE-2022-34821

CVE-2022-34821 оценена в 7.6 балла по шкале CVSS 3.1.

Внедрив код в определенные параметры конфигурации OpenVPN, злоумышленник может выполнить произвольный код с повышенными привилегиями.

Подробнее:

https://cert-portal.siemens.com/productcert/pdf/ssa-310038.pdf

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26647

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26648

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26649

https://cert-portal.siemens.com/productcert/pdf/ssa-517377.pdf

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34819

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34820

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34821

Moodle. Уязвимость произвольного выполнения кода в Moodle (CVE-2022-35649)

CVE-2022-35649 оценена в 9.8 балла по шкале CVSS 3.1.

Обнаруженная уязвимость возникает вследствие неправильной проверки ввода при разборе кода PostScript. Пропущенный параметр выполнения приводит к риску удаленного выполнения кода для сайтов, работающих на GhostScript версий старше 9.50. Эксплуатация уязвимости злоумышленником может привести к полной компрометации уязвимой системы.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35649

https://bugzilla.redhat.com/show_bug.cgi?id=2106273

https://moodle.org/mod/forum/discuss.php?d=436456

https://safe-surf.ru/upload/VULN/VULN-20220719.36.pdf

Autodesk Inc. Уязвимость выполнения произвольного кода в Autodesk AutoCAD (CVE-2022-33881)

CVE-2022-33881 оценена в 8.8 балла по шкале CVSS 3.1.

Анализ вредоносного специально сформированного PRT файла может заставить программное обеспечение Autodesk AutoCAD 2023 считывать данные за пределами выделенных границ памяти. Злоумышленник имеет возможность проэксплуатировать данную уязвимость в сочетании с другими, что приведет к исполнению произвольного кода в контексте текущего процесса.

Подробнее:

https://safe-surf.ru/upload/VULN/VULN-20220719.30.pdf

https://www.autodesk.com/trust/security-advisories/adsk-sa-2022-0014

Zyxel. Уязвимости локального повышения привилегий и обхода каталога в устройствах Zyxel (CVE-2022-30526 и CVE-2022-2030)

CVE-2022-30526: Уязвимость локального повышения привилегий

CVE-2022-30526 оценена в 7.8 балла по шкале CVSS 3.1.

Некоторые устройства Zyxel подвержены уязвимости локального повышения привилегий, позволяющей злоумышленнику выполнять произвольные команды операционной системы с привилегиями суперпользователя. Уязвимость обусловлена некорректными ограничениями безопасности.

CVE-2022-2030: Уязвимость обхода каталога

CVE-2022-2030 оценена в 6.5 балла по шкале CVSS 3.1.

Уязвимость обхода каталога обнаружена в некоторых CGI программах устройств Zyxel, которая позволяет нарушителям, прошедшим процедуру аутентификации, получить несанкционированный доступ к файлам на уязвимых устройствах. Уязвимость обусловлена использованием определенной последовательности символов в неправильной обработке URL-адреса.

Подробнее:

https://www.cve.org/CVERecord?id=CVE-2022-30526

https://www.cve.org/CVERecord?id=CVE-2022-2030

https://www.zyxel.com/support/Zyxel-security-advisory-authenticated-directory-traversal-vulnerabilities-of-firewalls.shtml

https://safe-surf.ru/upload/VULN/VULN-20220719.25.pdf

Zoho Corp. Уязвимость удаленного выполнения кода в программном обеспечении ManageEngine PAM360, Password Manager Pro и Access Manager Plus (CVE-2022-35405)

CVE-2022-35405 оценена в 7.0 балла по шкале CVSS 3.1.

В программных продуктах компании Zoho была обнаружена уязвимость удаленного выполнения кода. Эксплуатация уязвимости не требует от злоумышленника прохождения процедуры аутентификации в ПО ManageEngine PAM360 и Password Manager Pro, однако при реализации атаки на Access Manager Plus нарушителю необходимо пройти процедуру аутентификации.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35405

https://www.manageengine.com/products/passwordmanagerpro/advisory/cve-2022-35405.html

https://vuldb.com/ru/?id.204559

RPC.py: A fast and powerful RPC framework based on ASGI/WSGI. Уязвимость удаленного выполнения кода (CVE-2022-35411)

CVE-2022-35411 оценена в 9.8 балла по шкале CVSS 3.1.

Уязвимость заключается в некорректной обработке данных, поступающих от пользователя, при помощи сериализатора Pickle. Злоумышленник может проэксплуатировать уязвимость, отправив специально подготовленный HTTP-запрос с заголовком serializer: pickle и вредоносной нагрузкой.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-35411

https://nvd.nist.gov/vuln/detail/CVE-2022-35411

https://medium.com/@elias.hohl/remote-code-execution-0-day-in-rpc-py-709c76690c30

The Apache Software Foundation. Уязвимость внедрения внешних сущностей XML в плагине SAML 2.0 программного обеспечения Apache CloudStack (CVE-2022-35741)

CVE-2022-35741 оценена в 9.8 балла по шкале CVSS 3.1.

В плагине SAML 2.0 программного обеспечения Apache CloudStack, предоставляющий службу аутентификации, была обнаружена уязвимость внедрения внешних сущностей XML (XXE Injection), эксплуатация которой может привести к произвольному чтению файлов, выполнению атаки подделки запросов на стороне сервера (SSRF) и атаки отказа в обслуживании (DoS) на сервере управления Apache CloudStack. По умолчанию данный плагин отключен, поэтому нарушителю необходимо включить SAML 2.0 для эксплуатации уязвимости.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35741

https://lists.apache.org/thread/hwhxvtwp1d5dsm156bsf1cnyvtmrfv3f

https://nvd.nist.gov/vuln/detail/CVE-2022-35741

https://bdu.fstec.ru/vul/2022-04506?viewtype=list

 

Комментарии (0)