CVE
Thông tin điểm yếu, lỗ hổng - Tuần 4 - Tháng 8 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
memcached | CVE-2022-48571 | memcached 1.6.7 tồn tại lỗ hổng cho phép Từ chối dịch vụ thông qua multi-packet uploads trong UDP. | Update lên các version > 1.6.7 hoặc mới nhất | |
Cacti | CVE-2022-41444, CVE-2022-48538 và CVE-2022-48547 | - CVE-2022-41444: Trong Cacti 1.2.21 có tồn tại lỗ hổng Cross Site Scripting (XSS) thông qua yêu cầu POST tự tạo tới graphs_new.php
- CVE-2022-48538: Trong Cacti 1.2.19, có tồn tại lỗi bypass xác thực trong chức năng đăng nhập web do xác thực không đúng trong code PHP: cacti_ldap_auth() cho phép số 0 làm mật khẩu.
- CVE-2022-48547: Trong Cacti 0.8.7g trở về trước có tồn tại lỗ hổng Cross Site Scripting (XSS) cho phép kẻ tấn công từ xa không được xác thực chèn tập lệnh web hoặc HTML tùy ý vào tham số ""ref"" tại auth_changepassword.php | Các verison 1.2.21, 1.2.19, < 0.8.7g bị ảnh hưởng.
Update lên version mới nhất 1.2.24 | |
Kubernetes | CVE-2023-3676, CVE-2023-3893 và CVE-2023-3955 | - CVE-2023-3676, CVE-2023-3955 (CVSS: 8.8): Việc xử lý đầu vào không đầy đủ trên các node Windows dẫn đến leo thang đặc quyền.
- CVE-2023-3893 (CVSS: 8.8): Việc xử lý đầu vào không đầy đủ trên kubernetes-csi-proxy dẫn đến leo thang đặc quyền. | - CVE-2023-3676, CVE-2023-3955:
kubelet <= v1.28.0 ⇒ update kubelet v1.28.1
kubelet <= v1.27.4 ⇒ update kubelet v1.27.5
kubelet <= v1.26.7 ⇒ update kubelet v1.26.8
kubelet <= v1.25.12 ⇒ update kubelet v1.25.13
kubelet <= v1.24.16 ⇒ update kubelet v1.24.17
- CVE-2023-3893:
kubernetes-csi-proxy <= v2.0.0-alpha.0
⇒ update v2.0.0-alpha.1
kubernetes-csi-proxy <= v1.1.2
⇒ update v1.1.3 | |
Python | CVE-2023-41105 | Trong Python 3.11 đến 3.11.14 có tồn tại lỗi. Nếu một đường dẫn chứa byte '\0' được chuyển tới os.path.normpath(), thì đường dẫn đó sẽ bị cắt ngắn bất ngờ ở byte '\0' đầu tiên. Có những trường hợp trong đó ứng dụng sẽ từ chối tên tệp vì lí do bảo mật trong Python 3.10.x trở về trước, nhưng tên tệp đó không còn bị từ chối trong Python 3.11.x. | Phiên bản ảnh hưởng: 3.11 <= version <= 3.11.14
Update lên version 3.12.x mới nhất | |
Plugin Jupiter X Core WordPress | CVE-2023-38388 (CVSS: 9,0)
CVE-2023-38389 (CVSS: 9,8) | - Lỗ hổng CVE-2023-38388 cho phép tải tệp lên mà không cần xác thực, điều này có thể dẫn đến việc thực thi mã tùy ý trên máy chủ.
CVE-2023-38388 có thể bị khai thác vì không có kiểm tra xác thực nào trong chức năng 'upload_files' của plugin mà bất kỳ ai cũng có thể gọi từ giao diện người dùng.
Bản vá của nhà cung cấp bổ sung thêm tính năng kiểm tra chức năng và cũng kích hoạt kiểm tra thứ hai để ngăn tải lên các loại tệp rủi ro.
- Lỗ hổng CVE-2023-38389 cho phép kẻ tấn công không được xác thực chiếm quyền kiểm soát bất kỳ tài khoản người dùng WordPress nào với điều kiện chúng biết địa chỉ email.
Chức năng 'ajax_handler' trong quy trình đăng nhập Facebook của plugin đã cho phép người dùng không được xác thực đặt meta 'social-media-user-facebook-id' của bất kỳ người dùng WordPress nào với bất kỳ giá trị nào thông qua chức năng 'set_user_facebook_id ' .
Vì giá trị meta này được sử dụng để xác thực người dùng trong WordPress nên kẻ tấn công có thể lạm dụng nó để xác thực với tư cách là bất kỳ người dùng đã đăng ký nào trên trang web, bao gồm cả quản trị viên, miễn là họ sử dụng đúng địa chỉ email. | CVE-2023-38388 ảnh hưởng đến tất cả các phiên bản JupiterX Core bắt đầu từ dưới 3.3.5
→ Update lên phiên bản 3.3.8
CVE-2023-38389 ảnh hưởng đến tất cả các phiên bản của Jupiter X Core bắt đầu từ 3.3.8 trở xuống
→ Update lên phiên bản 3.4.3 | |
Apache Ivy | CVE-2022-46751 | Lỗ hổng trong Apache Ivy - công cụ quản lý phụ thuộc (dependency management) có thể cho phép kẻ tấn công chèn mã độc vào quá trình xử lý tệp XML của Ivy.
Nguyên nhân gây ra lỗ hổng do Ivy cho phép xử lý định nghĩa loại tài liệu bên ngoài (DTD) khi phân tích các tệp XML.
DTD (document type definitions) là một thành phần tạo nên văn bản XML, có vai trò định nghĩa cấu trúc các phần tử và thuộc tính xuất hiện trong XML. Khai thác thành công lỗ hổng, kẻ tấn công có thể:
- Đánh cắp dữ liệu nhạy cảm
- Truy cập các tài nguyên độc quyền của máy chủ Ivy
- Ngắt kết nối hoặc làm gián đoạn hoạt động tiêu chuẩn của Ivy | Apache Ivy đã phát hành phiên bản 2.5.2. Đáng chú ý là tính năng xử lý DTD sẽ bị vô hiệu hóa theo mặc định.
Người dùng vẫn sử dụng phiên bản Ivy cũ hơn 2.5.2 có thể tận dụng các thuộc tính hệ thống Java để hạn chế việc xử lý những DTD bên ngoài, nhưng vẫn nên cập nhật ngay bản vá để giảm thiểu các rủi ro sau này. | |
Zimbra Collaboration Suite | CVE-2023-41106 | Lỗ hổng cho phép kẻ tấn công không được xác thực có quyền truy cập vào tài khoản Zimbra. Chỉ bằng một cú nhấp chuột, có thể bị khai thác bằng cách gửi liên kết độc hại đến người dùng Zimbra. Khi người dùng nhấp vào liên kết, họ sẽ bị lừa cung cấp thông tin đăng nhập Zimbra mà kẻ tấn công sau đó có thể sử dụng để truy cập vào tài khoản của họ. | CVE-2023-41106 ảnh hưởng đến tất cả các phiên bản của Zimbra Collaboration Suite, bao gồm cả phiên bản mới nhất Daffodil 10.0.3. Lỗ hổng đã được sửa trong các bản vá sau:
- Daffodil 10.0.3
- 9.0.0 Kepler Patch 35
- 8.8.15 Joule Patch 42
Một số bước giảm thiểu thủ công để bảo vệ tài khoản:
- Không nhấp vào bất kỳ liên kết nào từ các nguồn không đáng tin cậy.
- Hãy cẩn thận về những thông tin nhập vào biểu mẫu trên trang web.
- Kích hoạt xác thực hai yếu tố cho tài khoản Zimbra | |
Ivanti Sentry | CVE-2023-38035 | Lỗ hổng cho phép các tác nhân đe dọa truy cập các API giao diện quản trị viên Sentry nhạy cảm bị lộ qua cổng 8443 bằng cách khai thác cấu hình Apache HTTPD không đủ hạn chế.
Khai thác thành công có thể cho phép chúng chạy các lệnh hệ thống hoặc ghi tệp vào hệ thống chạy Ivanti Sentry phiên bản 9.18 trở về trước. | Lỗ hổng tồn tại trong các phiên bản 9.18 trở về trước.
Người dùng bị ảnh hưởng nên vá lỗi và xác minh rằng nó không bị lộ ra bên ngoài Internet nếu có thể, quản trị viên hạn chế quyền truy cập vào mạng nội bộ. | |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
ㅤ | ㅤ | ㅤ | ㅤ | ㅤ |
