آسیب پذیری در VS Code، Grafana، GNU Emacs و Apache Fineract

چندین آسیب پذیری اخیراً شناسایی شده:

  • یک آسیب‌پذیری حیاتی (CVE-2022-41034) در ویرایشگر Visual Studio Code (VS Code) شناسایی شده است که زمانی که کاربر پیوندی را که توسط مهاجم آماده شده است، اجرای کد را امکان پذیر می‌کند. این کد را می توان هم بر روی رایانه ای که VS Code را اجرا می کند و هم در هر رایانه دیگری که به VS Code متصل است با استفاده از عملکرد "Remote Development" اجرا کرد. این مشکل بزرگترین تهدید را برای کاربران نسخه وب VS Code و ویرایشگرهای وب مبتنی بر آن، از جمله GitHub Codespace و github.dev ایجاد می کند.

    این آسیب‌پذیری به دلیل توانایی پردازش پیوندهای سرویس "فرمان:" برای باز کردن یک پنجره با یک ترمینال و اجرای دستورات پوسته دلخواه در آن، هنگام پردازش در ویرایشگر اسناد طراحی شده ویژه در قالب Jypiter Notebook که از یک وب سرور تحت کنترل بارگیری شده است، ایجاد می‌شود. مهاجم (فایل های خارجی با پسوند " .ipynb" بدون تایید اضافی در حالت "isTrusted" باز می شوند که امکان پردازش "command:" را فراهم می کند).

  • یک آسیب‌پذیری (CVE-2022-45939) در ویرایشگر متن گنو Emacs شناسایی شده است که اجازه می‌دهد دستورات هنگام باز کردن یک فایل با کد، از طریق جایگزینی کاراکترهای خاص در نام پردازش شده با استفاده از جعبه ابزار ctag، اجرا شوند.
  • یک آسیب‌پذیری (CVE-2022-31097) در پلتفرم تجسم داده‌های باز Grafana شناسایی شده است که امکان اجرای کد جاوا اسکریپت را هنگام نمایش اعلان از طریق سیستم هشدار Grafana می‌دهد. یک مهاجم با حقوق ویرایشگر می‌تواند یک پیوند طراحی شده خاص آماده کند و در صورتی که مدیر روی این پیوند کلیک کند، به رابط Grafana با حقوق مدیر دسترسی پیدا کند. این آسیب پذیری در نسخه های Grafana 9.2.7، 9.3.0، 9.0.3، 8.5.9، 8.4.10 و 8.3.10 برطرف شده است.
  • یک آسیب‌پذیری (CVE-2022-46146) در کتابخانه جعبه ابزار صادرکننده که برای ایجاد ماژول‌های صادرات معیارها برای Prometheus استفاده می‌شود. مشکل به شما اجازه می دهد تا احراز هویت اولیه را دور بزنید.
  • یک آسیب‌پذیری (CVE-2022-44635) در پلتفرم ایجاد سرویس‌های مالی Apache Fineract، که به کاربر احراز هویت نشده اجازه می‌دهد تا به اجرای کد از راه دور دست یابد. مشکل به دلیل عدم فرار مناسب کاراکترهای ".." در مسیرهای پردازش شده توسط کامپوننت برای بارگیری فایل ها ایجاد می شود. این آسیب‌پذیری در نسخه‌های Apache Fineract 1.7.1 و 1.8.1 رفع شد.
  • یک آسیب‌پذیری (CVE-2022-46366) در چارچوب جاوا Apache Tapestry که اجازه می‌دهد تا زمانی که داده‌های فرمت‌بندی‌شده خاص از سریال خارج می‌شوند، کد اجرا شود. مشکل فقط در شاخه قدیمی Apache Tapestry 3.x ظاهر می شود که دیگر پشتیبانی نمی شود.
  • آسیب پذیری در ارائه دهندگان Apache Airflow به Hive (CVE-2022-41131)، Pinot (CVE-2022-38649)، Pig (CVE-2022-40189) و Spark (CVE-2022-40954)، که منجر به اجرای کد از راه دور می شود. فایل های دلخواه یا جایگزینی دستور در زمینه اجرای کار بدون دسترسی نوشتن به فایل های DAG.

منبع: opennet.ru

اضافه کردن نظر