Nel digest di questa settimana discuteremo di:
- Una vulnerabilità nel plugin di backup di WordPress BackupBuddy, comunemente utilizzato, è stata riscontrata.
- Apple aggiorna iOS e macOS per correggere una falla zero-day che viene sfruttata in natura
- Test delle prestazioni di VMWare per la mitigazione dell'esecuzione speculativa di Retbleed
- Una serie di vulnerabilità legate a Kubernetes/Rancher
BackupBuddy - CVE-2022-31474
Gli sviluppatori di iThemes hanno scoperto una vulnerabilità nel loro plugin BackupBuddy presente nelle versioni da 8.5.8.0 a 8.7.4.1. Assegnata a CVE-2022-31474, questa vulnerabilità consente a un utente malintenzionato di abusare dell'opzione "Copia della directory locale" disponibile all'interno del plugin per creare backup di qualsiasi file a cui WordPress ha accesso. Nelle distribuzioni prive di permessi appropriati, ciò può significare che l'intero filesystem può essere scaricato da soggetti malintenzionati.
Sono due le falle distinte che hanno reso possibile questa vulnerabilità. La prima è che la funzione destinata al download dei backup locali non prevedeva controlli appropriati, consentendo di richiamarla da qualsiasi pagina amministrativa, comprese quelle a cui potevano accedere gli utenti non autenticati. Il secondo è che il percorso di destinazione del backup non era convalidato, consentendo agli utenti di specificare qualsiasi file a cui WordPress aveva accesso per il download.
iThemes consiglia di aggiornare immediatamente il plugin alla versione 8.7.5 o superiore e di controllare i log di accesso del server per individuare stringhe contenenti local-destination-id e /etc/passwd o wp-config.php con una risposta HTTP 2xx.
Aggiornamenti di Apple iOS e macOS
Apple ha rilasciato una patch per una falla zero-day attivamente sfruttata che consentirebbe ad attori malintenzionati di eseguire codice arbitrario con i privilegi del kernel su dispositivi che eseguono macOS Big Sur 11.7, macOS Monterey 12.6, iOS 16, iOS 15.7 e iPadOS 15.7. Scoperta da un hacker anonimo, CVE-2022-32917 è ritenuta l'ottava zero-day patchata da Apple quest'anno.
I dettagli sulla vulnerabilità specifica sono scarsi, tuttavia consigliamo di seguire le linee guida di Apple e di aggiornare immediatamente i dispositivi.
La correzione di Retbleed può rallentare le prestazioni delle macchine virtuali Linux del 70%.
Per chi non lo sapesse, Retbleed è un bug di esecuzione speculativa legato a Spectre che colpisce alcuni chip Intel e AMD e che può consentire a un aggressore di ottenere dati privati dallo spazio di memoria di un programma.
La scorsa settimana Manikandan Jagatheesan del team di ingegneria delle prestazioni di VMWare ha inviato preziose informazioni sui test delle prestazioni alla mailing list del Kernel Linux.
I risultati di Manikandan mostrano una drastica regressione delle prestazioni delle macchine virtuali Linux su ESXi:
- Calcolo (fino a -70%)
- Rete (fino a -30%)
- Conservazione (fino a -13%)
Il kernel Linux 15.9 contiene una serie di aggiornamenti di funzionalità, ma la ricerca di Manikandan indica che l'impatto sulle prestazioni può essere direttamente attribuito a questo specifico commit relativo alla patch di Retbleed.
Sebbene i server Linode utilizzino di default un kernel upstream, abbiamo incluso la correzione per Retbleed nel nostro kernel personalizzato 5.19 per i clienti.
K8S - Rancher e vulnerabilità del timone
CVE-2022-31247 - Questa vulnerabilità di Rancher per l'escalation dei privilegi riguarda le versioni fino alla 2.5.15 e 2.6.6 incluse. Lo sfruttamento consente a un utente malintenzionato di ottenere i permessi di proprietario su altri progetti all'interno del proprio cluster o su un altro progetto in un cluster a valle.
CVE-2021-36783 - Le versioni di Rancher fino a 2.5.12 e 2.6.3 incluse contengono un bug di divulgazione delle informazioni che consente la divulgazione di informazioni sensibili in chiaro attraverso una sanitizzazione impropria delle risposte dei template.
CVE-2022-36049 - Questo bug nell'SDK Helm interessa flux2 v0.0.17 fino alla v0.32.0 e helm-controller v0.0.4 fino alla v0.23.0. Questi servizi sono vulnerabili a un attacco di tipo denial of service dovuto all'esaurimento delle risorse a causa di un bug nella validazione degli input che può causare l'esaurimento della memoria del dispositivo host.
Commenti