CVE

Thông tin điểm yếu, lỗ hổng - Tuần 3 - Tháng 9 - 2023

date
Sep 18, 2023
slug
cve-tuan-3-thang-9-nam-2023
author
status
Public
tags
CVE
Daily
Blog
Git
Docs
Github
summary
CVE tuần 3 tháng 9 - 2023
type
Post
thumbnail
category
CVE
updatedAt
Sep 22, 2023 09:01 AM

Thông tin điểm yếu, lỗ hổng

Sản phẩm/ Dịch vụ
Mã lỗi
Mô tả
Link tham khảo
Ghi chú
Juniper
CVE-2023-36845 CVE-2023-36846
Khoảng 12.000 thiết bị tường lửa SRX và bộ chuyển mạch EX của Juniper đứng trước nguy cơ bị tấn công bởi lỗ hổng thực thi mã từ xa (RCE) không qua tệp tin và không cần phải xác thực. Lỗ hổng CVE-2023-36845 và CVE-2023-36846, cho phép thực thi mã từ xa bằng cách tải 2 tệp lên một thiết bị tồn tại lỗ hổng. Khai thác CVE-2023-36845, bỏ qua việc tải tệp lên mà vẫn có thể thực thi mã từ xa. Chuyển đổi kỹ thuật khai thác đa bước thành một kỹ thuật khai thác chỉ cần sử dụng lệnh "curl" duy nhất và dường như ảnh hưởng đến nhiều hệ thống (cũ) hơn.
Lỗ hổng CVE-2023-36845 ảnh hưởng đến các phiên bản Junos OS trên EX Series và SRX Series: - Tất cả các phiên bản trước 20.4R3-S8 - Phiên bản 21.1 21.1R1 và các phiên bản mới hơn - Phiên bản 21.2 trước 21.2R3-S6 - Phiên bản 21.3 trước 21.3R3-S5 - Phiên bản 21.4 trước 21.4R3-S5 - Phiên bản 22.1 trước 22.1R3-S3 - Phiên bản 22.2 trước 22.2R3-S2 - Phiên bản 22.3 trước 22.3R2-S2, 22.3R3 - Phiên bản 22.4 trước 22.4R2-S1, 22.4R3
GitLab
CVE-2023-5009 (CVSS: 9,6)
CVE-2023-5009 cho phép kẻ tấn công có thể chạy các công việc pipeline như một người dùng tùy ý thông qua các chính sách quét bảo mật được lập lịch, có thể cho phép kẻ tấn công truy cập thông tin nhạy cảm hoặc tận dụng các quyền nâng cao của người dùng bị mạo danh để sửa đổi mã nguồn hoặc chạy mã tùy ý trên hệ thống, dẫn đến hậu quả nghiêm trọng.
CVE-2023-5009 phiên bản bị ảnh hưởng: - 13.12 <= version < 16.2.7 - 16.3 <= version < 16.3.4 Update lên version 16.3.4 và 16.2.7.
Nagios XI
CVE-2023-40931 CVE-2023-40932 CVE-2023-40933 CVE-2023-40934
Nhiều lỗ hổng bảo mật đã được tiết lộ trong phần mềm giám sát mạng Nagios XI có thể dẫn đến việc leo thang đặc quyền và tiết lộ thông tin. - CVE-2023-40931 - Chèn SQL vào điểm cuối xác nhận biểu ngữ - CVE-2023-40932 - Tập lệnh chéo trang trong thành phần logo tùy chỉnh - CVE-2023-40933 - Chèn SQL vào cài đặt biểu ngữ thông báo - CVE-2023-40934 - Chèn SQL vào nâng cấp máy chủ/dịch vụ trong Trình quản lý cấu hình lõi (CCM) (CVE-2023-40931, CVE-2023-40933 và CVE-2023-40934) cho phép người dùng, với nhiều cấp độ đặc quyền khác nhau, truy cập vào các trường cơ sở dữ liệu thông qua SQL Injection. Dữ liệu thu được từ các lỗ hổng này có thể được sử dụng để nâng cao hơn nữa các đặc quyền trong sản phẩm và lấy dữ liệu nhạy cảm của người dùng như băm mật khẩu và mã thông báo API. CVE-2023-40932 liên quan đến lỗ hổng cross-site scripting (XSS) trong thành phần Logo tùy chỉnh có thể được sử dụng để đọc dữ liệu nhạy cảm, bao gồm cả mật khẩu văn bản rõ ràng từ trang đăng nhập.
Bốn lỗ hổng bảo mật ảnh hưởng đến Nagios XI phiên bản 5.11.1 trở xuống. Chúng đã được vá lỗi với việc phát hành phiên bản 5.11.2
Jenkins release
Jenkins vừa đưa ra các tư vấn bảo mật liên quan đến các sản phẩm của Jenkins, trong đó có Jenkins (core) và plugin Build Failure Analyzer bị ảnh hưởng như: - CVE-2023-43495 (CVSS: High): Lỗ hổng Stored XSS tồn tại trong Jenkins core - CVE-2023-43496 (CVSS: High): Tạo tệp plugin tạm thời với quyền không an toàn trong Jenkins core - CVE-2023-43499 (CVSS: High): Lỗ hổng Stored XSS tồn tại trong plugin Build Failure Analyzer - CVE-2023-43500, CVE-2023-43501 (CVSS: Medium): Lỗ hổng CSRF và thiếu kiểm tra quyền trong plugin Build Failure Analyzer cho phép CSRF - CVE-2023-43502 (CVSS: Medium): Lỗ hổng CSRF trong plugin Build Failure Analyzer cho phép xóa Failure Causes - CVE-2023-43494 (CVSS: Medium): Các bản build có thể được lọc theo giá trị của các biến bản build nhạy cảm - CVE-2023-43497, CVE-2023-43498 (CVSS: Low): Tệp tải lên tạm thời được tạo với quyền không an toàn.
Phiên bản bị ảnh hưởng: - Jenkins weekly: version <= 2.423 ⇒ update lên version 2.424 - Jenkins LTS: version <= 2.414.1 ⇒ update lên version 2.414.2 - plugin Build Failure Analyzer: version <= 2.4.1 ⇒ update lên version 2.4.2
Apple
Apple đã phát hành các bản cập nhật bảo mật khẩn cấp để vá ba lỗ hổng zero-day mới bị khai thác trong các cuộc tấn công nhắm vào người dùng iPhone và Mac Hai lỗi đã được tìm thấy trong công cụ trình duyệt WebKit (CVE-2023-41993) và Khung bảo mật (CVE-2023-41991), cho phép kẻ tấn công bỏ qua xác thực chữ ký bằng ứng dụng độc hại hoặc thực thi mã tùy ý thông qua các trang web được tạo độc hại. Cái thứ ba được tìm thấy trong Kernel Framework, cung cấp API và hỗ trợ cho các phần mở rộng kernel và trình điều khiển thiết bị thường trú trong kernel. Những kẻ tấn công cục bộ có thể khai thác lỗ hổng này (CVE-2023-41992) để leo thang đặc quyền. Apple đã sửa ba lỗi zero-day trong macOS 12.7/13.6, iOS 16.7/17.0.1, iPadOS 16.7/17.0.1 và watchOS 9.6.3/10.0.1 bằng cách giải quyết vấn đề xác thực chứng chỉ và thông qua các biện pháp kiểm tra được cải tiến.
Danh sách các thiết bị bị ảnh hưởng bao gồm: - iPhone 8 trở lên - iPad mini thế hệ thứ 5 trở lên - Máy Mac chạy macOS Monterey và mới hơn - Apple Watch Series 4 trở lên