Home Technische gadgets voor thuis Deze week in beveiliging: Gitlab, VMware en PixeFAIL

Deze week in beveiliging: Gitlab, VMware en PixeFAIL

0
Deze week in beveiliging: Gitlab, VMware en PixeFAIL


Er is een Gitlab-kwetsbaarheid waar u waarschijnlijk op moet letten. Dit probleem, dat wordt bijgehouden als CVE-2023-7028, stelt een aanvaller in staat een secundair e-mailadres op te geven tijdens een verzoek om het wachtwoord opnieuw in te stellen. Er hoeft slechts één e-mail overeen te komen met de geregistreerde e-mail, maar de hyperlink voor het opnieuw instellen van het wachtwoord wordt naar beide e-mails verzonden. Jawel!

Wat dit nog erger maakt, is dat het al bestaat een Proof of Idea (PoC) vrijgegeven, en het is een triviale fout. In een HTTP/S-bericht met het verzoek om het wachtwoord opnieuw in te stellen, hoeft u slechts twee e-mailadressen op te nemen. Dankbaar, er is al een oplossing beschikbaar. Versies 16.7.2, 16.6.4 en 16.5.6 bevatten deze patch, evenals oplossingen voor een fout waardoor ongeoorloofde wijzigingen konden worden aangebracht in een eerder goedgekeurd samenvoegverzoek, en een probleem met Slack en Mattermost waarbij slash-opdrachten konden worden vervalst.

VMware

We willen deze kwetsbaarheid niet overdrijven, maar… VMware noemt het een noodgeval. Deze heeft invloed op VMware vRealize en Aria Automation. Volgens de CVSS-calculator, het is een netwerkfout met een lage complexiteit, maar vereist wel op zijn minst enkele rechten. Hopelijk komt er meer informatie naar buiten over deze kwetsbaarheidmaar voorlopig is dat ongeveer alles wat we weten.

IPv6 is een hele nieuwe wereld (van kwetsbaarheden)

Het Open Supply Tianocore-project is de referentie-implementatie van UEFI en wordt uiteindelijk de upstream van vrijwel elke UEFI-firmware. Tianocore implementeert PXE (“pixie”) opstarten, het mechanisme voor het opstarten van een machine vanaf een netwerkschijfkopie. De afgelopen jaren heeft Tianocore IPv6-ondersteuning gehad voor het opstarten met PXE, en zo blijkt die nieuwe stapel heeft enkele problemen.

PXE Boot is redelijk eenvoudig, maar heeft uiteindelijk nogal wat functies nodig. DHCP, DNS en Neighbor Discovery, om er maar een paar te noemen. En omdat het om firmwarecode op laag niveau gaat, zijn de meeste van deze functies helemaal opnieuw geschreven voor Tianocore. En natuurlijk zijn er problemen. Om te beginnen kan een kwaadaardige optie bij het afhandelen van een DHCPv6-advertentiebericht een onderstroom van gehele getallen veroorzaken. Op dezelfde manier kan een zeer lange server-ID-waarde die in een DHCP-reclame wordt verzonden, de toegewezen buffer overlopen, wat leidt tot willekeurig schrijven in het geheugen.

Bovendien zijn er een paar oneindige lussen die Denial of Service kunnen veroorzaken tijdens het opstarten, nog een paar bufferoverflows in DHCP, en enkele algemene zwakke punten bij het genereren van willekeurige getallen. Veel van deze problemen worden als ernstig beschouwd. Wat hier opvallend ontbreekt, zijn patches en bijgewerkte firmwares van alle leveranciers die Tianocore als upstream gebruiken. Kijkend naar de tijdlijn voor de openbaarmaking van Quarkslab, lijkt er nogal wat strijd te zijn geweest over de vraag hoe lang het embargo voor de problemen zou duren.

Ivanti onderzocht

Vorige week hebben we u gewaarschuwd voor een nieuw paar Ivanti-kwetsbaarheden. Deze week zijn we er weer bij Het watchTowr Labs-onderzoek naar de beperking. Er staan ​​een aantal leuke weetjes in, zoals hoe je bij het onbewerkte, niet-versleutelde bestandssysteem kunt komen om de wijzigingen te vinden die door de tijdelijke oplossing zijn aangebracht. U kunt de kernel-opstartopdracht zo instellen dat deze eenvoudig wordt uitgevoerd /bin/sh. Behalve dat de Ivanti-kernel een stringvergelijking heeft voor precies dat init-commando. De oplossing? //bin//sh

De sleutel blijkt de REST API te zijn, waarbij meerdere eindpunten zijn geblokkeerd door de XML-update. Dit maakt het toevallig triviaal om te detecteren of op een Ivanti-apparaat de beperking is geïnstalleerd. Bedenk dat dit slechts een oplossing is, en dat de volledige patch nog een paar dagen verwijderd is van de begin van een gespreide uitrol. Met dat in gedachten heeft watchTowr ervoor gekozen de daadwerkelijke kwetsbaarheden nog niet bekend te maken.

De vrolijkheid uit deserialisatie halen

Het Mirth Join-platform wordt gebruikt om verschillende systemen voor elektronische patiëntendossiers met elkaar te verbinden, en in oktober werd het gepatcht om een ​​niet-geverifieerde RCE te repareren. Nu hebben we het hele verhaal: het was een mislukte oplossing voor een eerdere kwetsbaarheid. Mirth Join is een Java-project en kan als zodanig onderhevig zijn aan deserialisatieproblemen. Dit was een ‘niet-marshalling’-probleem, waarbij XML-gegevens worden gebruikt en geconverteerd naar Java-gegevensobjecten.

Het teken dat er mogelijk iets mis was met de eerdere oplossing was de bewering dat het probleem beperkt was tot Java 8. De vorige oplossing was een beperkte lijst met klassenamen die werden geblokkeerd tijdens het unmarshalen, en de oplossing was eenvoudigweg het vinden van een gemiste klasse dat onderhevig was aan uitbuiting. Er is een goede oplossing gevonden, waarbij nu in plaats daarvan een lijst met toegestane klassen wordt gebruikt.

Bits en bytes

Cactussen hebben een paar van kwetsbaarheden, waarmee een geverifieerde gebruiker willekeurige code kan uitvoeren. De eerste is een SQL-injectie, waarbij een verzoek om instellingen op te slaan een parameter nodig heeft die niet goed is opgeschoond, en niet op de juiste manier gebruik maakt van een voorbereide instructie. Een tweede fout is het schrijven van shellcode naar het cactuslogboek, en het systeem te misleiden om te proberen dat bestand uit te voeren. Kijk naar Cacti 1.2.26 voor oplossingen.

Atlassian heeft heeft particulars vrijgegeven over 28 zeer ernstige kwetsbaarheden in Bitbucket, Bamboo, Jira, Crowd en Confluence. Veel daarvan zijn RCE’s en andere ernstige problemen, dus als de jouwe een Atlassian-winkel is, is het tijd om te updaten.

Nvidia heeft de waarschuwing verzonden, Zet uw supercomputer niet op web zonder beveiligingsupdates. Het DGX A100-systeem heeft een reeks kritieke problemen met de Baseboard Administration Controller (BMC), waaronder kwetsbaarheden in de KVM-service, het BIOS zelf en bypasses voor invoervalidatie.

En als laatste, maar daarom niet minder belangrijk, JFrog heeft een paar X.Org-kwetsbaarheden ontdekt die al 35 jaar bestaat. Er zit een hele geschiedenis achter het XPM-pictogramformaat, maar wanneer libX11 een vreemde XPM met één pixelhoogte probeert te verwerken, komt het terecht in een oneindige recursielus. Kijk uit naar de volgende aflevering van JFrog, waarin een RCE in X11 wordt beschreven. Beide kwetsbaarheden zijn in oktober opgelost in releases.

LEAVE A REPLY

Please enter your comment!
Please enter your name here