Vai al contenuto principale
BlogSicurezzaBollettino di sicurezza Linode dal 3 al 7 aprile 2023

Linode Security Digest dal 3 al 7 aprile 2023

Digesto di sicurezza di Linode

Nel digest di questa settimana, discutiamo di quanto segue:

  • Cancellazione dei comandi async di Redis che lasciano connessioni aperte;
  • Un problema di controllo degli accessi in polkit che consente a un utente del servizio di scalare i privilegi a root; 
  • Un problema di controllo degli accessi ad alta gravità in Elementor Pro; e
  • Sudo replay come mezzo per creare tracce di controllo.
CVE-2023-28858: redis-py: Annullate le connessioni async lasciate aperte

Sfondo

redis-py è un'interfaccia Python per l'archivio di valori-chiave Redis, che supporta vari tipi di dati astratti. Redis consente connessioni client su TCP e supporta la gestione asincrona dei client.

Vulnerabilità

La vulnerabilità iniziale, CVE-2023-28858, che interessa le versioni di redis-py inferiori alla 4.5.3, si verifica quando un comando async di redis viene annullato dopo l'invio del comando ma prima della ricezione della risposta. Ciò lascia una connessione aperta che può essere utilizzata per inviare dati di risposta a un client non correlato. La causa principale della vulnerabilità è la gestione delle richieste annullate nei client async(client.py). I comandi inviati saranno sempre in attesa di una risposta, indipendentemente dal fatto che il comando venga successivamente annullato. 

Mentre la vulnerabilità iniziale, CVE-2023-2885, è stata chiusa con una correzione, un problema analogo è stato riaperto, con l'accusa che la correzione era incompleta e lasciava vulnerabili le operazioni non legate alla pipeline. La vulnerabilità rimanente, assegnata a CVE-2023-28859, è stata risolta con un fix che ha affrontato questi problemi di perdita di dati nelle connessioni async in generale.

Mitigazione

  • La vulnerabilità è stata risolta nella versione 4.5.4 di redis-py. L'aggiornamento all'ultima versione è il modo consigliato per risolvere il problema.
polkit: configurazione predefinita scrivibile per l'utente del servizio

Sfondo

polkit è un toolkit per la definizione e la gestione delle autorizzazioni nei sistemi operativi Unix-like ed è tipicamente utilizzato per consentire ai processi non privilegiati di parlare con quelli privilegiati.

Vulnerabilità

La vulnerabilità si verifica quando si accede a polkitd, l'utente predefinito. Questo utente possiede il file in cui sono memorizzate le regole di polkit (con permessi impostati a 700) e potrebbe creare regole per concedere privilegi di root.

Se polkitd è impostato su "nologin", questo ipotetico attacco potrebbe portare all'escalation dei privilegi di root.

La mitigazione consigliata dal segnalatore della vulnerabilità è stata quella di modificare i permessi dei file /etc/polkit-1/rules.d e /usr/share/polkit-1/rules.d in root:polkitd, per evitare che ciò avvenga. Queste modifiche sono state unite poco dopo.

Mitigazione

  • Per le installazioni esistenti di polkit, si raccomanda di modificare i permessi di /etc/polkit-1/rules.d e /usr/share/polkit-1/rules.d in root:polkitd, 750
  • Al momento di questo digest non sono state rilasciate nuove versioni con questa patch, anche se si raccomanda di aggiornare all'ultima versione di polkit quando sarà disponibile.
Elementor Pro: problema di controllo degli accessi di elevata gravità

Sfondo

Elementor Pro è un popolare plugin premium per WordPress che si stima sia utilizzato da oltre 12 milioni di siti. Questo plugin offre costruttori di siti web di qualità professionale, widget e l'integrazione con WooCommerce per le esigenze commerciali.

Vulnerabilità

La vulnerabilità, a cuinon è stato assegnato un CVE al momento della stesura di questo digest, interessa i siti WordPress con Elementor Pro e WooCommerce installati. In particolare, si verifica quando la funzione update_option viene richiamata da un'azione AJAX nel componente del modulo WooCommerce. La funzione update_option dovrebbe consentire solo a un utente privilegiato di aggiornare componenti specifici del negozio. Tuttavia, la funzione non limita l'accesso a un utente con privilegi elevati e l'input dell'utente non viene convalidato. 

Questa vulnerabilità può consentire all'aggressore di accedere al back-end del sito web con un tipico account cliente di WooCommerce. In questo modo, gli aggressori potrebbero creare un account amministratore, modificare l'indirizzo e-mail dell'amministratore e reindirizzare tutto il traffico a un sito esterno.

Mitigazione

  • Questa vulnerabilità è stata risolta nella versione 3.11.7 di Elementor Pro. L'aggiornamento alla versione più recente è il modo consigliato per risolvere questo problema. 
sudo replay: creazione di tracce di controllo

Sfondo

sudoreplay è un'utilità a riga di comando che riproduce i registri di uscita di sudo, disponibile in sudo 1.8. Può riprodurre le sessioni in tempo reale o alla velocità specificata nella riga di comando.

Metodo

In un blog pubblicato su Wott, l'autore Viktor Petersson ha dimostrato come configurare sudoreplay e produrre i log di sudo. Con questo metodo, i comandi eseguiti con sudo hanno una traccia di controllo recuperabile con sudoreplay.

Come indicato nel blog, se il file /etc/sudoers non è bloccato correttamente, gli utenti possono cancellare la traccia di audit cancellando /var/log/sudo-io. 

Mitigazione

  • La spedizione dei registri a un server remoto riduce il rischio di manomissione dei registri, invece di conservarli localmente.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *