ช่องโหว่ใน VS Code, Grafana, GNU Emacs และ Apache Fineract

ช่องโหว่ที่ระบุล่าสุดหลายประการ:

  • มีการระบุช่องโหว่ร้ายแรง (CVE-2022-41034) ในตัวแก้ไข Visual Studio Code (VS Code) ซึ่งอนุญาตให้มีการเรียกใช้โค้ดเมื่อผู้ใช้เปิดลิงก์ที่เตรียมไว้โดยผู้โจมตี รหัสสามารถดำเนินการได้ทั้งบนคอมพิวเตอร์ที่ใช้ VS Code และบนคอมพิวเตอร์เครื่องอื่นที่เชื่อมต่อกับ VS Code โดยใช้ฟังก์ชัน "การพัฒนาระยะไกล" ปัญหาดังกล่าวก่อให้เกิดภัยคุกคามที่ยิ่งใหญ่ที่สุดต่อผู้ใช้ VS Code เวอร์ชันเว็บและโปรแกรมแก้ไขเว็บไซต์ รวมถึง GitHub Codespaces และ github.dev

    ช่องโหว่นี้เกิดจากความสามารถในการประมวลผลลิงก์บริการ "คำสั่ง:" เพื่อเปิดหน้าต่างด้วยเทอร์มินัลและดำเนินการคำสั่งเชลล์โดยพลการในนั้น เมื่อประมวลผลในตัวแก้ไขเอกสารที่ออกแบบเป็นพิเศษในรูปแบบ Jypiter Notebook ที่ดาวน์โหลดจากเว็บเซิร์ฟเวอร์ที่ควบคุมโดย ผู้โจมตี (ไฟล์ภายนอกที่มีนามสกุล “ .ipynb” โดยไม่มีการยืนยันเพิ่มเติมจะถูกเปิดในโหมด "isTrusted" ซึ่งอนุญาตให้ประมวลผล "คำสั่ง:")

  • พบช่องโหว่ (CVE-2022-45939) ในโปรแกรมแก้ไขข้อความ GNU Emacs ซึ่งอนุญาตให้เรียกใช้คำสั่งเมื่อเปิดไฟล์ด้วยโค้ด ผ่านการแทนที่อักขระพิเศษในชื่อที่ประมวลผลโดยใช้ชุดเครื่องมือ ctags
  • พบช่องโหว่ (CVE-2022-31097) ในแพลตฟอร์มการแสดงภาพข้อมูลแบบเปิด Grafana ซึ่งอนุญาตให้เรียกใช้โค้ด JavaScript เมื่อแสดงการแจ้งเตือนผ่านระบบแจ้งเตือน Grafana ผู้โจมตีที่มีสิทธิ์แก้ไขสามารถเตรียมลิงก์ที่ออกแบบมาเป็นพิเศษและเข้าถึงอินเทอร์เฟซ Grafana ด้วยสิทธิ์ของผู้ดูแลระบบได้หากผู้ดูแลระบบคลิกที่ลิงก์นี้ ช่องโหว่ดังกล่าวได้รับการแก้ไขแล้วใน Grafana รุ่น 9.2.7, 9.3.0, 9.0.3, 8.5.9, 8.4.10 และ 8.3.10
  • ช่องโหว่ (CVE-2022-46146) ในไลบรารีชุดเครื่องมือผู้ส่งออกที่ใช้ในการสร้างโมดูลส่งออกตัวชี้วัดสำหรับ Prometheus ปัญหานี้ทำให้คุณสามารถข้ามการรับรองความถูกต้องขั้นพื้นฐานได้
  • ช่องโหว่ (CVE-2022-44635) ในแพลตฟอร์มสำหรับการสร้างบริการทางการเงิน Apache Fineract ซึ่งช่วยให้ผู้ใช้ที่ไม่ได้รับการรับรองความถูกต้องสามารถบรรลุการเรียกใช้โค้ดจากระยะไกลได้ ปัญหาเกิดจากการขาดการหลีกอักขระ ".." อย่างเหมาะสมในพาธที่คอมโพเนนต์ประมวลผลสำหรับการโหลดไฟล์ ช่องโหว่นี้ได้รับการแก้ไขแล้วใน Apache Fineract 1.7.1 และ 1.8.1
  • ช่องโหว่ (CVE-2022-46366) ในเฟรมเวิร์ก Apache Tapestry Java ที่อนุญาตให้เรียกใช้โค้ดเมื่อมีการดีซีเรียลไลซ์ข้อมูลที่จัดรูปแบบพิเศษ ปัญหาจะปรากฏเฉพาะในสาขาเก่าของ Apache Tapestry 3.x ซึ่งไม่รองรับอีกต่อไป
  • ช่องโหว่ในผู้ให้บริการ Apache Airflow ไปยัง Hive (CVE-2022-41131), Pinot (CVE-2022-38649), Pig (CVE-2022-40189) และ Spark (CVE-2022-40954) นำไปสู่การเรียกใช้โค้ดจากระยะไกลผ่านการโหลด ไฟล์ที่กำหนดเองหรือการทดแทนคำสั่งในบริบทของการปฏิบัติงานโดยไม่ต้องมีสิทธิ์ในการเขียนไฟล์ DAG

ที่มา: opennet.ru

เพิ่มความคิดเห็น