چندین آسیب پذیری اخیراً شناسایی شده:
- یک آسیبپذیری حیاتی (CVE-2022-41034) در ویرایشگر Visual Studio Code (VS Code) شناسایی شده است که زمانی که کاربر پیوندی را که توسط مهاجم آماده شده است، اجرای کد را امکان پذیر میکند. این کد را می توان هم بر روی رایانه ای که VS Code را اجرا می کند و هم در هر رایانه دیگری که به VS Code متصل است با استفاده از عملکرد "Remote Development" اجرا کرد. این مشکل بزرگترین تهدید را برای کاربران نسخه وب VS Code و ویرایشگرهای وب مبتنی بر آن، از جمله GitHub Codespace و github.dev ایجاد می کند.
این آسیبپذیری به دلیل توانایی پردازش پیوندهای سرویس "فرمان:" برای باز کردن یک پنجره با یک ترمینال و اجرای دستورات پوسته دلخواه در آن، هنگام پردازش در ویرایشگر اسناد طراحی شده ویژه در قالب Jypiter Notebook که از یک وب سرور تحت کنترل بارگیری شده است، ایجاد میشود. مهاجم (فایل های خارجی با پسوند " .ipynb" بدون تایید اضافی در حالت "isTrusted" باز می شوند که امکان پردازش "command:" را فراهم می کند).
- یک آسیبپذیری (CVE-2022-45939) در ویرایشگر متن گنو Emacs شناسایی شده است که اجازه میدهد دستورات هنگام باز کردن یک فایل با کد، از طریق جایگزینی کاراکترهای خاص در نام پردازش شده با استفاده از جعبه ابزار ctag، اجرا شوند.
- یک آسیبپذیری (CVE-2022-31097) در پلتفرم تجسم دادههای باز Grafana شناسایی شده است که امکان اجرای کد جاوا اسکریپت را هنگام نمایش اعلان از طریق سیستم هشدار Grafana میدهد. یک مهاجم با حقوق ویرایشگر میتواند یک پیوند طراحی شده خاص آماده کند و در صورتی که مدیر روی این پیوند کلیک کند، به رابط Grafana با حقوق مدیر دسترسی پیدا کند. این آسیب پذیری در نسخه های Grafana 9.2.7، 9.3.0، 9.0.3، 8.5.9، 8.4.10 و 8.3.10 برطرف شده است.
- یک آسیبپذیری (CVE-2022-46146) در کتابخانه جعبه ابزار صادرکننده که برای ایجاد ماژولهای صادرات معیارها برای Prometheus استفاده میشود. مشکل به شما اجازه می دهد تا احراز هویت اولیه را دور بزنید.
- یک آسیبپذیری (CVE-2022-44635) در پلتفرم ایجاد سرویسهای مالی Apache Fineract، که به کاربر احراز هویت نشده اجازه میدهد تا به اجرای کد از راه دور دست یابد. مشکل به دلیل عدم فرار مناسب کاراکترهای ".." در مسیرهای پردازش شده توسط کامپوننت برای بارگیری فایل ها ایجاد می شود. این آسیبپذیری در نسخههای Apache Fineract 1.7.1 و 1.8.1 رفع شد.
- یک آسیبپذیری (CVE-2022-46366) در چارچوب جاوا Apache Tapestry که اجازه میدهد تا زمانی که دادههای فرمتبندیشده خاص از سریال خارج میشوند، کد اجرا شود. مشکل فقط در شاخه قدیمی Apache Tapestry 3.x ظاهر می شود که دیگر پشتیبانی نمی شود.
- آسیب پذیری در ارائه دهندگان Apache Airflow به Hive (CVE-2022-41131)، Pinot (CVE-2022-38649)، Pig (CVE-2022-40189) و Spark (CVE-2022-40954)، که منجر به اجرای کد از راه دور می شود. فایل های دلخواه یا جایگزینی دستور در زمینه اجرای کار بدون دسترسی نوشتن به فایل های DAG.
منبع: opennet.ru