A VS Code, a Grafana, a GNU Emacs és az Apache Fineract biztonsági rései

Számos nemrégiben azonosított sebezhetőség:

  • Kritikus biztonsági rést (CVE-2022-41034) azonosítottak a Visual Studio Code (VS Code) szerkesztőjében, amely kódfuttatást tesz lehetővé, amikor a felhasználó megnyit egy támadó által készített hivatkozást. A kód végrehajtható mind a VS Code-ot futtató számítógépen, mind a VS Code-hoz a „Távoli fejlesztés” funkcióval csatlakoztatott bármely más számítógépen. A probléma a VS Code webes verziójának és az arra épülő webszerkesztőknek, köztük a GitHub Codespaces-nek és a github.dev-nek a felhasználóit jelenti a legnagyobb veszélyben.

    A sérülékenységet a szolgáltatáshivatkozások „parancs:” feldolgozásának képessége okozza, hogy megnyissanak egy terminált tartalmazó ablakot, és tetszőleges shell-parancsokat hajtsanak végre benne, amikor a szerkesztőben speciálisan kialakított, Jypiter Notebook formátumú dokumentumokat dolgoznak fel, amelyeket egy webszerverről vezérel. a támadó (az „.ipynb” kiterjesztésű külső fájlok további megerősítések nélkül „isTrusted” módban nyílnak meg, amely lehetővé teszi a „command:” feldolgozását).

  • Sebezhetőséget (CVE-2022-45939) azonosítottak a GNU Emacs szövegszerkesztőben, amely lehetővé teszi parancsok végrehajtását egy fájl kóddal történő megnyitásakor a ctags eszközkészlettel feldolgozott név speciális karaktereinek helyettesítésével.
  • Sebezhetőséget (CVE-2022-31097) azonosítottak a Grafana nyíltadat-vizualizációs platformon, amely lehetővé teszi JavaScript-kód futtatását, amikor értesítést jelenít meg a Grafana riasztórendszeren keresztül. A szerkesztői jogokkal rendelkező támadó egy speciálisan kialakított hivatkozást készíthet, és rendszergazdai jogokkal hozzáférhet a Grafana felületéhez, ha a rendszergazda erre a hivatkozásra kattint. A sérülékenységet a Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 és 8.3.10 verziói javították.
  • Egy biztonsági rés (CVE-2022-46146) a Prometheushoz mérőszám-exportálási modulok létrehozásához használt exportáló eszköztárban. A probléma lehetővé teszi az alapvető hitelesítés megkerülését.
  • Az Apache Fineract pénzügyi szolgáltatások létrehozására szolgáló platform biztonsági rése (CVE-2022-44635), amely lehetővé teszi a nem hitelesített felhasználók számára, hogy távoli kódfuttatást hajtsanak végre. A problémát az okozza, hogy a komponens által a fájlok betöltéséhez feldolgozott útvonalakon a „..” karakterek nem megfelelően menekülnek. A sérülékenységet az Apache Fineract 1.7.1-es és 1.8.1-es verziójában javították ki.
  • Az Apache Tapestry Java keretrendszer biztonsági rése (CVE-2022-46366), amely lehetővé teszi kód futtatását speciálisan formázott adatok deszerializálásakor. A probléma csak az Apache Tapestry 3.x régi ágában jelentkezik, amely már nem támogatott.
  • A Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) és Spark (CVE-2022-40954) Apache Airflow szolgáltatóinak sebezhetőségei, amelyek betöltésen keresztüli távoli kódfuttatáshoz vezetnek tetszőleges fájlok vagy parancsok helyettesítése a feladat végrehajtása során anélkül, hogy írási hozzáféréssel rendelkezne a DAG fájlokhoz.

Forrás: opennet.ru

Hozzászólás