Dans le digest de cette semaine, nous abordons les sujets suivants :
- Annulation des commandes asynchrones Redis laissant des connexions ouvertes ;
- Un problème de contrôle d'accès dans polkit qui permet à un utilisateur de service d'élever ses privilèges au niveau de root ;
- Un problème de contrôle d'accès de haute sévérité dans Elementor Pro ; et
- Le rejeu Sudo comme moyen de créer des pistes d'audit.
CVE-2023-28858 : redis-py : Connexions asynchrones annulées laissées ouvertes
Contexte
redis-py est une interface Python pour le magasin de valeurs clés Redis, supportant divers types de données abstraites. Redis permet aux clients de se connecter via TCP et supporte la gestion asynchrone des clients.
Vulnérabilité
La vulnérabilité initiale, CVE-2023-28858, affectant les versions de redis-py inférieures à 4.5.3, se produit lorsqu'une commande redis asynchrone est annulée après l'envoi de la commande mais avant la réception de la réponse. Cela laisse une connexion ouverte qui peut alors être utilisée pour envoyer des données de réponse à un client non lié. La cause principale de la vulnérabilité est la gestion des requêtes annulées dans les clients asynchrones(client.py). Les commandes envoyées seront toujours en attente d'une réponse, même si la commande est annulée par la suite.
Alors que la vulnérabilité initiale, CVE-2023-2885, a été comblée par un correctif, un problème similaire a été rouvert, citant que le correctif était incomplet et qu'il laissait vulnérables les opérations non liées à la ligne de commande. La vulnérabilité restante, assignée CVE-2023-28859, a été corrigée dans un correctif qui traite ces problèmes de fuite de données dans les connexions asynchrones de manière générale.
Atténuation
- La vulnérabilité a été corrigée dans la version 4.5.4 de redis-py. La mise à jour vers la dernière version est le moyen recommandé pour corriger ce problème.
polkit : configuration par défaut accessible en écriture pour l'utilisateur du service
Contexte
polkit est une boîte à outils permettant de définir et de gérer les autorisations dans les systèmes d'exploitation de type Unix. Il est généralement utilisé pour permettre aux processus non privilégiés de communiquer avec les processus privilégiés.
Vulnérabilité
La vulnérabilité se produit lorsque l'on accède à polkitd, l'utilisateur par défaut. Cet utilisateur possède le fichier où les règles polkit sont stockées (avec des permissions fixées à 700) et pourrait créer des règles pour accorder des privilèges à l'utilisateur root.
Si polkitd est réglé sur 'nologin', cette attaque hypothétique pourrait conduire à une escalade des privilèges de l'administrateur.
La solution recommandée par le rapporteur de la vulnérabilité était de changer les permissions des fichiers /etc/polkit-1/rules.d et /usr/share/polkit-1/rules.d en root:polkitd, 750 afin d'éviter ce genre d'incident. Ces modifications ont été fusionnées peu de temps après.
Atténuation
- Pour les installations existantes de polkit, il est recommandé de modifier les permissions des fichiers /etc/polkit-1/rules.d et /usr/share/polkit-1/rules.d en root:polkitd, 750
- Aucune nouvelle version contenant ce correctif n'a été publiée au moment de la rédaction de ce bulletin, mais il est recommandé de passer à la dernière version de polkit lorsqu'elle sera disponible.
Elementor Pro : problème de contrôle d'accès de haute sévérité
Contexte
Elementor Pro est un plugin WordPress premium très populaire, utilisé par plus de 12 millions de sites. Ce plugin fournit des constructeurs de sites web de qualité professionnelle, des widgets et une intégration avec WooCommerce pour les besoins commerciaux.
Vulnérabilité
La vulnérabilité - quin'a pas encore reçu de CVE au moment de la rédaction de ce résumé - affecte les sites WordPress sur lesquels Elementor Pro et WooCommerce sont installés. Plus précisément, elle se produit lorsque la fonction update_option est appelée par une action AJAX dans le module WooCommerce. La fonction update_option ne devrait permettre qu'à un utilisateur privilégié de mettre à jour des composants spécifiques de la boutique. Cependant, la fonction ne limite pas l'accès à un utilisateur à haut privilège, et les données saisies par l'utilisateur ne sont pas validées.
Cette vulnérabilité peut permettre à un pirate d'accéder au back-end du site web avec un compte client WooCommerce classique. Les attaquants peuvent ainsi créer un compte administrateur, modifier l'adresse électronique de l'administrateur et rediriger l'ensemble du trafic vers un site externe.
Atténuation
- Cette vulnérabilité a été corrigée dans la version 3.11.7 d'Elementor Pro. La mise à jour vers la dernière version est la méthode recommandée pour résoudre ce problème.
sudo replay : créer des pistes d'audit
Contexte
sudoreplay est un utilitaire en ligne de commande qui lit les journaux de sortie de sudo, disponible dans sudo 1.8. Il peut rejouer les sessions en temps réel ou à des vitesses spécifiées dans la ligne de commande.
Méthode
Dans un blog publié sur Wott, l'auteur Viktor Petersson a montré comment configurer sudoreplay et éditer les logs sudo. Avec cette méthode, les commandes exécutées avec sudo ont une piste d'audit récupérable avec sudoreplay.
Comme indiqué dans le blog, si le fichier /etc/sudoers n'est pas verrouillé correctement, les utilisateurs peuvent supprimer la piste d'audit en effaçant /var/log/sudo-io.
Atténuation
- L'envoi des journaux à un serveur distant atténue le risque de falsification des journaux au lieu de les stocker localement.
Commentaires