跳到主要内容
博客安全Linode 安全摘要 2023 年 7 月 24 日至 7 月 30 日

Linode 安全摘要 2023 年 7 月 24 日至 7 月 30 日

Linode安全摘要

在本周的文摘中,我们将讨论以下内容:

  • Atlassian Confluence 数据中心和服务器远程代码执行
  • Adobe ColdFusion 远程代码执行
  • OpenSSH 转发 ssh-agent 远程代码执行
  • AMD "Zenbleed" 
CVE-2023-22505 & CVE-2023-22508:Atlassian Confluence 数据中心和服务器远程代码执行

背景介绍

由澳大利亚软件公司 Atlassian 开发的 Confluence 是一个基于网络的企业维基,专为企业内部协作和知识共享而设计。Confluence 最初于 2004 年发布,使用 Java 构建,现已发展成为一个多功能平台,可促进无缝团队协作和文档流程。通过内置的 Tomcat 网络服务器和 HSQL 数据库,Confluence Standalone 提供了一个自足的解决方案,同时还能兼容其他各种数据库。Atlassian 将 Confluence 作为企业软件提供,企业可以选择内部部署或软件即服务(Software-as-a-Service)。

脆弱性

在 Confluence 数据中心和服务器中发现两个高严重性远程代码执行 (RCE) 漏洞。

第一个漏洞名为CVE-2023-22505,是在 8.0.0 版本中引入的。 根据 Confluence 的评估,该漏洞的 CVSS 得分为 8,可使通过验证的攻击者执行任意代码。该漏洞对保密性、完整性和可用性构成高风险,因此是一个重大问题。此外,攻击者无需与用户进行任何交互即可利用该漏洞。

第二个漏洞名为CVE-2023-22508,是在 6.1.0 版本中引入的。根据 Confluence 的评估,该漏洞的 CVSS 得分为 8.5,与前一个漏洞具有相似的特征。经过验证的攻击者可以在不与用户交互的情况下执行任意代码,对机密性、完整性和可用性造成严重影响。

缓解

CVE-2023-22505:

  • 将您的实例升级到最新版本的 Confluence Data Center & Server。
  • 如果无法升级到最新版本,请升级到其中一个固定版本,特别是 8.3.2 或 8.4.0。

CVE-2023-22508:

  • 将您的实例升级到等于或大于 8.2.0 的 Confluence 功能版本(如 8.2、8.2、8.4 等)。
  • 或者,升级到等于或大于 7.19.8 的 Confluence 7.19 LTS 错误修复版本(如 7.19.8、7.19.9、7.19.10、7.19.11 等)或等于或大于 7.13.20 的 Confluence 7.13 LTS 错误修复版本(8 月初发布)。
cve-2023-38205:Adobe ColdFusion访问控制绕过

背景介绍

Adobe ColdFusion 是一个基于 Java 的多功能网络应用程序开发平台。它通过使用与 HTML 混合的 ColdFusion 标记语言(CFML)将服务器端逻辑和数据库交互无缝集成到网页中,使开发人员能够创建动态和数据驱动的网络应用程序。 

脆弱性

该漏洞被追踪为CVE-2023-38205,是一个用于修复Adobe 安全公告中处理的先前已修补漏洞CVE-2023-29298的补丁绕过。2023 年 7 月 11 日针对 CVE-2023-29298 发布的初始补丁没有成功修复该问题,攻击者可以绕过该补丁。据 Rapid7 称,该漏洞的修补程序在处理有效 URL 方面是正确的,但仍可通过提供无效 URL 绕过修补程序,在没有有效 URL 路径的情况下访问预期端点。

以下版本的 ColdFusion 存在漏洞:

  • Adobe ColdFusion 2023 Update 2 及更早版本
  • Adobe ColdFusion 2021 Update 8 及更早版本
  • Adobe ColdFusion 2018 更新 18 及更早版本

缓解

Adobe 已于 2023 年 7 月 19 日在本公告中发布了用于缓解此漏洞的补丁。修补程序如下:

  • ColdFusion 2023 更新 3
  • 针对 ColdFusion 2021 的更新 9
  • ColdFusion 2018 更新 19
CVE-2023-38408:在 OpenSSH 的转发 ssh-agent 中远程执行代码

背景介绍

OpenSSH 的转发 ssh-agent 是一种功能,可让用户在 SSH 连接期间安全地将其 ssh-agent 从一台机器转发到另一台机器。ssh-agent 管理用于 SSH 公钥验证的私钥。通过代理转发,用户的本地 ssh-agent 可用于验证与远程机器的连接,从而无需在这些系统上存储私钥。

脆弱性

根据 Qualys 研究人员发布的公告,任何使用 ssh-agent 转发登录攻击者控制的主机的人,都有可能被攻击者远程执行代码到他们登录攻击者控制主机的机器(基础主机)。

该漏洞源于 OpenSSH 代理对远程主机上转发共享库的处理。当基本主机的 ssh-agent 在编译时使用 ENABLE_PKCS11 标志(这是默认设置)时,远程主机可以加载(dlopen())并立即卸载(dlclose())基本主机 /usr/lib/* 中的任何共享库。不过,这种行为对许多共享库都不太适用,可能会产生意想不到的副作用。通过将这些副作用连锁起来,研究人员可以在基础主机上获得远程代码执行能力。不过,研究人员的研究范围仅限于Ubuntu Desktop 22.04 和 21.10。

缓解

  • 使用更新版本的 OpenSSH 库:9.3p2
  • 如果不使用 ssh-agent 转发选项连接到用户不信任的主机,就可以防止漏洞被利用。
CVE-2023-20593:跨进程信息泄露,又名 "Zenbleed"

2023年7月24日,AMD披露了一个安全漏洞(CVE-2023-20593),该漏洞影响了运行EPYC "Rome "CPU的部分Akamai云计算主机。更多信息,请参阅我们最近关于Zenbleed的博文。 

注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*