Ranljivosti v VS Code, Grafana, GNU Emacs in Apache Fineract

Več nedavno ugotovljenih ranljivosti:

  • V Visual Studio Code (VS Code) je bila ugotovljena kritična ranljivost (CVE-2022-41034), ki omogoča izvajanje kode, ko uporabnik odpre povezavo, ki jo je pripravil napadalec. Kodo je mogoče izvesti na stroju VS Code ali na katerem koli drugem stroju, ki je povezan s kodo VS s funkcijo oddaljenega razvoja. Največjo nevarnost težava predstavlja za uporabnike spletne različice VS Code in na njej zasnovanih spletnih urejevalnikov, vključno z GitHub Codespaces in github.dev.

    Ranljivost je posledica zmožnosti obdelave povezav storitev »ukaz:« za odpiranje okna s terminalom in izvajanje poljubnih lupinskih ukazov v njem pri obdelavi posebej zasnovanih dokumentov v formatu Jypiter Notebook v urejevalniku, prenesenih iz nadzorovanega spletnega strežnika s strani napadalca (zunanje datoteke s končnico “ .ipynb" brez dodatnih potrditev se odprejo v načinu "isTrusted", ki omogoča obdelavo "ukaza:").

  • V urejevalniku besedil GNU Emacs (CVE-2022-45939), ki omogoča organizacijo izvajanja ukazov pri odpiranju datoteke s kodo, z zamenjavo posebnih znakov v imenu, obdelanem s kompletom orodij ctags, je bila ugotovljena ranljivost.
  • V odprtokodni platformi za vizualizacijo podatkov Grafana je bila ugotovljena ranljivost (CVE-2022-31097), ki bi lahko omogočila izvajanje kode JavaScript, ko je obvestilo prikazano prek sistema Grafana Alerting. Napadalec s pravicami urednika lahko pripravi posebej oblikovano povezavo in pridobi dostop do vmesnika Grafana z administratorskimi pravicami, če skrbnik klikne na to povezavo. Ranljivost je bila odpravljena v izdajah Grafana 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 in 8.3.10.
  • Ranljivost (CVE-2022-46146) v knjižnici izvoznikovih orodij, ki se uporablja za ustvarjanje izvoznikov metrik za Prometheus. Težava vam omogoča, da obidete osnovno preverjanje pristnosti.
  • Ranljivost (CVE-2022-44635) v platformi finančnih storitev Apache Fineract, ki uporabniku brez pristnosti omogoča oddaljeno izvajanje kode. Težavo povzroča pomanjkanje pravilnega ubežanja znakov »..« v poteh, ki jih obdeluje komponenta za nalaganje datotek. Ranljivost je bila odpravljena v izdajah Apache Fineract 1.7.1 in 1.8.1.
  • Ranljivost (CVE-2022-46366) v ogrodju Apache Tapestry Java, ki omogoča izvajanje kode po meri, ko so posebej oblikovani podatki deserializirani. Težava se pojavi samo v stari veji Apache Tapestry 3.x, ki ni več podprta.
  • Ranljivosti v ponudnikih Apache Airflow za Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) in Spark (CVE-2022-40954), kar vodi do oddaljenega izvajanja kode prek poljubnega nalaganja datoteke ali zamenjavo ukazov v kontekstu izvajanja opravila, ne da bi imeli dostop za pisanje v datoteke DAG.

Vir: opennet.ru

Dodaj komentar