CVE

Thông tin điểm yếu, lỗ hổng - Tuần 1 - Tháng 9 - 2023

date
Sep 4, 2023
slug
cve-tuan-1-thang-9-nam-2023
author
status
Public
tags
CVE
Daily
Blog
Git
Docs
Github
summary
CVE tuần 1 tháng 9 - 2023
type
Post
thumbnail
Apple.webp
category
CVE
updatedAt
Sep 9, 2023 02:25 AM

Thông tin điểm yếu, lỗ hổng

Sản phẩm/ Dịch vụ
Mã lỗi
Mô tả
Link tham khảo
Ghi chú
moodle
CVE-2023-40317: thực thi mã từ xa được xác định khi phân tích cú pháp các thuộc tính tham chiếu kho lưu trữ tệp. CVE-2023-40319: xác định được nguy cơ SQL injection trong quá trình sắp xếp grader report CVE-2023-40322: kiểm tra khả năng không đầy đủ có thể tìm nạp dữ liệu tùy chọn bộ xử lý tin nhắn của người dùng khác. CVE-2023-40323: URL xem tất cả chính sách của quản trị viên yêu cầu dọn dẹp bổ sung để ngăn chặn rủi ro chuyển hướng mở.
CVE-2023-40317, CVE-2023-40322, CVE-2023-40323: - Phiên bản bị ảnh hưởng: 4.2 đến 4.2.1, 4.1 đến 4.1.4, 4.0 đến 4.0.9, 3.11 đến 3.11.15, 3.9 to 3.9.22 và các phiên bản không được hỗ trợ trước đó - Cập nhật lên phiên bản: 4.2.2, 4.1.5, 4.0.10, 3.11.16 và 3.9.23 CVE-2023-40319: phiên bản bị ảnh hưởng 4.2 đến 4.2.1, cập nhật lên phiên bản 4.2.2
docker-registry
CVE-2023-2253
DoS từ API request độc hại. Lỗ hổng trong điểm cuối /v2/_catalog trong phân phối, chấp nhận một tham số để kiểm soát số lượng bản ghi tối đa được trả về (chuỗi truy vấn: n). Lỗ hổng này cho phép người dùng độc hại gửi một giá trị lớn bất hợp lý cho n, gây ra việc phân bổ một mảng chuỗi lớn, có thể gây ra tình trạng từ chối dịch vụ do sử dụng quá nhiều bộ nhớ.
Django
CVE-2023-41164
Lỗ hổng từ chối dịch vụ tiềm ẩn trong django.utils.encoding.uri_to_iri(). django.utils.encoding.uri_to_iri() có thể bị tấn công từ chối dịch vụ thông qua một số đầu vào nhất định có số lượng ký tự Unicode rất lớn.
Phiên bản bị ảnh hưởng: - Django main branch - Django 4.2 - Django 4.1 - Django 3.2 Các bản vá đã được phát hành: 4.2.5, 4.1.11, 3.2.21
MinIO storage
CVE-2023-28434 (CVSS: 8,8) CVE-2023-28432 (CVSS: 7,5).
- CVE-2023-28434: Minio trước RELEASE.2023-03-20T20-16-18Z, kẻ tấn công có thể sử dụng các yêu cầu được tạo ra để bỏ qua việc kiểm tra tên metadata bucket và đặt một đối tượng vào bất kỳ nhóm nào trong khi xử lý PostPolicyBucket. Để thực hiện cuộc tấn công này, kẻ tấn công yêu cầu thông tin đăng nhập có quyền arn:aws:s3:::*, cũng như kích hoạt quyền truy cập API Console. Sự cố này đã được vá trong RELEASE.2023-03-20T20-16-18Z. Để khắc phục, hãy bật quyền truy cập API của trình duyệt và tắt MINIO_BROWSER=off. - CVE-2023-28432 (điểm CVSS – 7.5) – Lỗ hổng tiết lộ thông tin MinIO. Sự cố nằm trong quá trình triển khai cụm trong đó MinIO trả về tất cả các biến môi trường, cho phép tiết lộ thông tin.
Update lên phiên bản mới nhất: RELEASE.2023-08-31T15-31-16Z
Salt Project
DOS trong minion return. Sau khi nhận được một số bad packets trên request server bằng số lượng luồng công việc, master sẽ không phản hồi để trả lại yêu cầu cho đến khi được khởi động lại.
Xử lý đúng các lỗi trong tin nhắn đã giải mã trên máy chủ yêu cầu. Nâng cấp Salt master lên 3005.2 hoặc 3006.2 Ngoài ra, cổng tường lửa 4506 có thể truy cập từ các nguồn không đáng tin cậy và phần mềm quét bảo mật.
GitPython
Đường dẫn tìm kiếm không đáng tin cậy trên hệ thống Windows dẫn đến việc thực thi mã tùy ý
Phiên bản bị ảnh hưởng: <=3.1.32
Stable Channel Update for Desktop
Chrome Stable Channel Update for Desktop đã được cập nhật lên 116.0.5845.179 cho Mac và Linux và 116.0.5845.179/.180 cho Windows
Android
CVE-2023-35674
Lỗ hổng có mức độ nghiêm trọng cao được mô tả là một trường hợp leo thang đặc quyền ảnh hưởng đến Android Framework
Jenkins
Jenkins vừa đưa ra các tư vấn bảo mật liên quan đến các sản phẩm của Jenkins, trong đó có các plugin bị ảnh hưởng ở mức Cao (High) như: - CVE-2023-41930, CVE-2023-41931: Path traversal cho phép khai thác lỗ hổng XSS trong Job Configuration History Plugin - CVE-2023-41932, CVE-2023-41933: Path traversal cho phép khai thác lỗ hổng XXE trong Job Configuration History Plugin - CVE-2022-46751: Lỗ hổng XXE trong Ivy Plugin - CVE-2023-41940: Lỗ hổng Stored XSS trong TAP Plugin"
- Update các plugin sau: + plugin Azure AD lên version 397.v907382dd9b_98 hoặc 378.380.v545b_1154b_3fb_ + plugin Bitbucket Push and Pull Request lên version 2.8.4 + plugin Google Login lên version 1.8 + plugin Job Configuration History lên version 1229.v3039470161a_d + plugin Pipeline Maven Integration lên version 1331.v003efa_fd6e81 + plugin Qualys Container Scanning Connector lên version 1.6.2.7 + plugin SSH2 Easy lên version 1.6 - Đồng thời, chưa có bản vá cho các plugin như: + Assembla Auth Plugin ≤1.14 + AWS CodeCommit Trigger Plugin ≤ 3.0.12 + Frugal Testing Plugin ≤ 1.1 + Ivy Plugin ≤ 2.5 + TAP Plugin ≤2.3
Cacti release
Cacti vừa phát hành bản cập nhật 1.2.25 để khắc phục một số lỗi bảo mật như: - Quá trình chuyển đổi dữ liệu không an toàn của dữ liệu bộ lọc - Lỗ hổng Cross-Site Scripting khi tạo biểu đồ mới - Tiêm SQL không được xác thực khi xem biểu đồ - Tiêm SQL khi lưu dữ liệu bằng sql_save() - Tiêm lệnh được xác thực khi sử dụng tùy chọn SNMP - Tiêm SQL được xác thực khi quản lý biểu đồ - Tiêm SQL được xác thực khi quản lý báo cáo
update lên version 1.2.25
Redis
CVE-2023-41053
Redis không xác định chính xác các khóa được truy cập bởi SORT_RO và do đó có thể cấp cho người dùng thực thi lệnh này quyền truy cập vào các khóa không được cấu hình ACL cấp phép rõ ràng.
Các phiên bản bị ảnh hưởng version 7.0 và mới hơn Update lên version 7.0.13, 7.2.1
Go release
Go vừa phát hành bản cập nhật 1.21.1 và 1.20.8 để khắc phục các lỗi báo mật như: - CVE-2023-39320: cmd/go - Chỉ thị go.mod toolchain cho phép thực thi tùy ý - CVE-2023-39318: html/template - Lỗ hổng tồn tại do xử lý không đúng các nhận xét giống HTML trong script contexts - CVE-2023-39319: html/template - Lỗ hổng tồn tại do xử lý không đúng các thẻ đặc biệt trong script contexts - CVE-2023-39321, CVE-2023-39322: crypto/tls - Lỗ hổng tồn tại khi xử lý 1 phần thông điệp post-handshake trong QUICConn.HandleData.
update lên version 1.21.1 hoặc 1.20.8
Elasticsearch release
Elasticsearch vừa phát hành bản cập nhật 8.9.2 và 7.17.13 để khắc phục lỗi bảo mật chèn thông tin nhạy cảm vào audit logs
Phiên bản bị ảnh hưởng: - 7.0.0 <= version <= 7.17.12 - 8.0.0 <= version <= 8.9.1 Update lên version 8.9.2 hoặc 7.17.13
Apple (Iphone và Mac)
CVE-2023-41064 CVE-2023-41061
- Apple cho biết các lỗ hổng này có thể đã bị khai thác rộng rãi, được tìm thấy trong Image I/O và Wallet frameworks - Lỗ hổng CVE-2023-41064 và CVE-2023-41061 đã bị lợi dụng như một phần của chuỗi khai thác zero-click iMessage có tên BLASTPASS được sử dụng để triển khai phần mềm gián điệp Pegasus của NSO Group. - CVE-2023-41064 là một lỗ hổng buffer overflow được kích hoạt khi xử lý các hình ảnh độc hại và có thể dẫn đến việc thực thi mã tùy ý trên các thiết bị chưa được vá. - CVE-2023-41061 là một lỗ hổng xác thực có thể bị khai thác bằng cách sử dụng tệp đính kèm độc hại để thực thi mã tùy ý trên các thiết bị được nhắm mục tiêu.
Danh sách các thiết bị bị ảnh hưởng khá rộng, vì 2 lỗ hổng này ảnh hưởng đến cả các dòng máy cũ và mới hơn, bao gồm: - iPhone 8 trở lên - iPad Pro (tất cả các model), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên - Máy Mac chạy macOS Ventura - Apple Watch Series 4 trở lên Apple đã vá lỗ hổng zero-days trong macOS Ventura 13.5.2, iOS 16.6.1, iPadOS 16.6.1 và watchOS 9.6.2 với khả năng xử lý bộ nhớ và logic được cải thiện.
Cisco VPN
CVE-2023-20269
- Lỗ hổng CVE-2023-20269 nằm trong giao diện dịch vụ web của thiết bị Cisco ASA và Cisco FTD, đặc biệt là các chức năng xử lý các chức năng authentication, authorization, and accounting (AAA) - Lỗ hổng zero-day có mức độ nghiêm trọng trung bình ảnh hưởng đến tính năng VPN của Cisco ASA và Cisco FTD, cho phép kẻ tấn công từ xa trái phép thực hiện các cuộc tấn công brute force nhằm vào các tài khoản hiện có. - Bằng cách truy cập vào các tài khoản đó, kẻ tấn công có thể thiết lập phiên SSL VPN không có máy khách trong mạng của tổ chức bị vi phạm, điều này có thể gây ra các hậu quả khác nhau tùy thuộc vào cấu hình mạng của nạn nhân. - Lỗ hổng này xảy ra do việc tách rời các chức năng AAA và các tính năng phần mềm khác không đúng cách. Điều này dẫn đến các tình huống trong đó kẻ tấn công có thể gửi yêu cầu xác thực đến giao diện dịch vụ web để tác động hoặc xâm phạm các thành phần ủy quyền. - Vì những yêu cầu này không có giới hạn nên kẻ tấn công có thể lấy thông tin xác thực bằng vô số kết hợp tên người dùng và mật khẩu mà không bị giới hạn tỷ lệ hoặc bị chặn vì lạm dụng.
Cisco sẽ phát hành bản cập nhật bảo mật cho CVE-2023-20269, nhưng cho đến khi có bản sửa lỗi, quản trị viên hệ thống nên thực hiện các hành động sau: - Sử dụng DAP (Dynamic Access Policies) để dừng các đường hầm VPN bằng DefaultADMINGroup hoặc DefaultL2LGroup. - Từ chối quyền truy cập bằngDefault Group Policy bằng cách điều chỉnh vpn-simultaneous-logins cho DfltGrpPolicy về 0 và đảm bảo rằng tất cả cấu hình phiên VPN đều trỏ đến một chính sách tùy chỉnh. - Triển khai các hạn chế cơ sở dữ liệu người dùng LOCAL bằng cách khóa những người dùng cụ thể vào một hồ sơ duy nhất bằng tùy chọn 'group-lock' và ngăn thiết lập VPN bằng cách đặt 'vpn-simultaneous-logins' về 0. - Bảo mật các cấu hình VPN truy cập từ xa mặc định bằng cách trỏ tất cả các cấu hình không mặc định đến máy chủ AAA sinkhole (máy chủ LDAP giả) và cho phép ghi nhật ký để sớm phát hiện các sự cố tấn công tiềm ẩn. - Xác thực đa yếu tố (MFA) sẽ giảm thiểu rủi ro, vì ngay cả thông tin xác thực tài khoản brute force thành công cũng không đủ để chiếm đoạt các tài khoản được bảo mật bằng MFA và sử dụng chúng để thiết lập kết nối VPN.