Diese Woche werden wir einige hochgefährliche Schwachstellen besprechen, eine in OpenSSL und eine weitere in Django. Außerdem besprechen wir die jetzt unterstützte Kali Linux Distribution auf Linode.
Mögliche Remote-Code-Ausführung in Openssl
Openssl ist eine freie Open-Source-Software (FOSS) CLI Bibliothek, die es Ihnen ermöglicht, private Schlüssel zu generieren, CSRs (Certificate Signing Requests) zu erzeugen, SSL/TLS-Zertifikate zu konfigurieren und zu installieren sowie Zertifikatsinformationen zu überprüfen.
Die OpenSSL-Version 3.0.4 wies eine Sicherheitslücke auf, die zu einer entfernten Speicherbeschädigung führen konnte, die von einem entfernten Angreifer ausgelöst werden konnte. Das zugrundeliegende Problem betrifft die RSA-Implementierung mit 2048-Bit-Privatschlüsseln, die auf Maschinen mit einer x86_64-CPU, die den AVX512IFMA-Befehlssatz ausführen, fehlerhaft sind, was zu einer Speicherbeschädigung während der Berechnung führt. Infolgedessen kann ein Angreifer eine Speicherbeschädigung verursachen, die es ihm ermöglicht, Remotecodeausführung auf dem Server durchzuführen. Laut dem Advisory sind "SSL/TLS-Server oder andere Server, die private 2048-Bit-RSA-Schlüssel verwenden und auf Maschinen laufen, die AVX512IFMA-Befehle der x86_64-Architektur unterstützen, von diesem Problem betroffen."
Ein interessanter Punkt ist, dass auf einem verwundbaren Rechner die ordnungsgemäße Prüfung von OpenSSL fehlschlagen würde und vor der Bereitstellung bemerkt werden sollte.
Alle Benutzer, die OpenSSL 3.0.4 auf ihrem Rechner installiert haben, sollten ein Upgrade auf OpenSSL 3.0.5 durchführen. OpenSSL 1.1.1 und 1.0.2 sind von diesem Problem nicht betroffen. Um zu überprüfen, ob Sie anfällig sind, führen Sie `opensslversion` im Terminal aus und sehen Sie, welche Version von openssl Sie auf Ihrem Rechner installiert haben.
Django SQL Injection Sicherheitslücke
Django ist ein auf python basierendes Web-Framework, das eine schnelle Entwicklung ermöglicht und gleichzeitig ein pragmatisches und sauberes Design bevorzugt.
Django hat eine SQL-Injection, die Versionen unter 4.0.6 und 3.2.14 betrifft. Die Datenbankfunktionen Trunc()und Extract()waren anfällig für eine SQL-Injection, wenn nicht vertrauenswürdige Daten als Wert von kind/lookup_nameübergeben werden konnten. Je nachdem, wie Sie Django installiert haben, können Sie feststellen, welche Version von Django auf Ihrem Rechner installiert ist. Wenn Sie Django mit pip installiert haben, können Sie `pip3show django` ausführen, um Ihre Version von Django zu ermitteln.
Die Abhilfe für diese Schwachstelle besteht darin, Ihre Django-Version auf 3.2.14 und 4.0.6 zu aktualisieren.
Abhilfe: Wenn Sie nicht in der Lage sind, Ihre Django-Version zu patchen, können Sie Ihre Anwendung so einschränken, dass die Lookup- und Kind-Auswahl mit einer bekannten sicheren Liste verbunden ist.
Kali Linux verfügbar auf Akamai Linode Cloud
Für die Hacker, Pentester, Bug-Bounty-Jäger, Hobbyisten oder angehenden Sicherheitsexperten, die dies lesen, haben wir Kali Linux als schlüsselfertige Cloud-Instanz.
Wir haben eine offizielle Linode-Kali-Distribution als leichtgewichtige Minimalinstallation mit dem Nötigsten für den Betrieb von Kali verfügbar. Die Minimalinstallation enthält möglicherweise nicht alles, was Sie benötigen. Wenn Sie zusätzliche Pakete für Ihren Anwendungsfall hinzufügen möchten, sollten Sie unbedingt die Anweisungen hier befolgen. Die standardmäßige Desktop-Umgebung (DE), die mit Kali geliefert wird, ist XFCE, die weit weniger ressourcenintensiv ist als andere DEs wie GNOME oder KDE Plasma.
Wenn Sie eine grafische Benutzeroberfläche auf Ihrer Kali-Instanz installieren möchten, können Sie auch die Kali Linux Marketplace App herunterladen.
Kommentare