跳到主要内容
博客安全Linode 安全摘要 2022 年 7 月 17-24 日

2022年7月17日至24日Linode安全摘要

Linode安全摘要

在本周的摘要中,我们将介绍Grafana 5.3 中的一个账户接管漏洞、pyenv 中的一个具有潜在权限升级的路径遍历漏洞,以及Apache Tomcat 中的一个拒绝服务漏洞。

Grafana 使用OAuth 的账户接管漏洞 (漏洞)

Grafana 最近发布了 8.3.10、8.4.10、8.5.9 和 9.0.3 版本,以缓解与OAuth 实现有关的漏洞。该漏洞源于外部和内部用户账户在通过OAuth 登录时的链接方式。 

要利用该漏洞,恶意用户需要获得授权通过OAuth 登录Grafana ,其用户名和电子邮件地址必须尚未与Grafana 中的账户关联,并且需要知道Grafana 中目标用户的用户名。如果满足这些条件,恶意用户就可以将其用户名设置为与 GrafaOAuth 中的用户名相同,这样就可以以目标用户身份登录,而无需进一步利用。

该漏洞在 CVSS 3.1 量表中的评分为 7.1(高),影响Grafana 版本 5.3,直至 9.0.3、8.5.9、8.4.10 和 8.3.10。Grafana 开发人员敦促其用户尽快更新Grafana 5.3 安装,以缓解该问题。作为一种解决方法,可以禁用任何OAuth 登录,或确保所有授权通过OAuth 登录的用户在Grafana 中都有一个与其电子邮件地址相连的相应用户帐户。

pyenv 中的路径遍历漏洞 (中的路径遍历漏洞)

pyenv 最近修补了一个相对路径遍历漏洞,该漏洞可允许本地用户获得系统权限。此漏洞影响 pyenv 1.2.24 至 2.3.2 版本。此漏洞的 CVSS 3.1 分值为 7.8(高)。

为了提供更多有关该漏洞的信息,"shims "是一种轻量级的可执行文件,只需将命令传递给 pyenv 即可执行。

利用此漏洞,攻击者可在.python-version 文件中伪造Python 版本字符串,从而在其控制下执行垫片。该漏洞是由.python-version 文件中提供的版本字符串的验证检查缺失造成的。该文件的内容用于构建需要执行的命令的路径。通过操纵文件中的值,可以实现相对路径遍历,这也允许本地用户通过当前工作目录中的.python-version 文件获得权限。

Apache Tomcat 拒绝服务 (CVE-2022-29885)

Apache Tomcat 是一款免费的开源工具,它提供了一个 "纯 Java "的 HTTP 网络服务器环境,Java 代码可以在其中运行。Tomcat 还允许用户创建服务器集群,以实现可用性和负载平衡功能。 

Tomcat 集群功能中的这个漏洞最初于 2022 年 4 月 17 日被报告。该漏洞描述了文档中的一个错误,该错误夸大了 EncryptInterceptor 提供的保护。由于影响较小,而且修补程序不会直接改善Apache Tomcat 的安全状况,因此该漏洞被标记为 "不会修复"。

虽然导致该漏洞的组件(EncryptInterceptor)提供了保密性和完整性保护,但它并不能抵御与在任何不受信任的网络上运行相关的所有风险,尤其是 DoS 风险。如需进一步了解如何实现 DoS,请参阅 Cristian Giustini 撰写的文章

 Apache 建议用户更新至 9.0.63 版,以缓解这一问题。

注释

留下回复

您的电子邮件地址将不会被公布。 必须填写的字段被标记为*