CVE

Thông tin điểm yếu, lỗ hổng - Tuần 4 - Tháng 9 - 2023

date
Sep 25, 2023
slug
cve-tuan-4-thang-9-nam-2023
author
status
Public
tags
CVE
Daily
Blog
Git
Docs
Github
summary
CVE tuần 4 tháng 9 - 2023
type
Post
thumbnail
Hacker_ransomware.webp
category
CVE
updatedAt
Sep 30, 2023 03:10 PM

Thông tin điểm yếu, lỗ hổng

Sản phẩm/ Dịch vụ
Mã lỗi
Mô tả
Link tham khảo
Ghi chú
systeminformation (thư viện Node.js)
CVE-2023-42810 (CVSS 9,8)
Lỗ hổng có thể cho phép kẻ tấn công từ xa thực thi lệnh tùy ý trên hệ thống bị ảnh hưởng từ đó kiểm soát hoàn toàn hệ thống. System Information Library cho Node.js – một bộ sưu tập nguồn mở hoàn chỉnh, có khả năng cung cấp dữ liệu chi tiết về phần cứng, hệ thống và hệ điều hành. Nó được đóng gói dưới dạng mô-đun ‘systeminformation’ có vai trò quan trọng trong hệ thống và số lượng người dùng lớn với khoảng 8 triệu lượt tải hàng tháng, tổng cộng có trên 200 triệu lượt tải về. CVE-2023-42810 bắt nguồn từ lỗ hổng chèn lệnh SSID tinh vi, cụ thể là trong các hàm wifiConnections() và`wifiNetworks()’. Cơ chế khai thác đơn giản đến mức: kẻ tấn công chỉ cần lợi dụng một truy vấn tự tạo đặc biệt là có thể khai thác lỗ hổng để thực thi lệnh tùy ý từ xa trên hệ thống nạn nhân.
Các phiên bản bị ảnh hưởng bởi lỗ hổng từ 5.0.0 đến 5.21.6. Nâng cấp lên phiên bản 5.21.7 hoặc cao hơn Kiểm tra giá trị đầu vào: Nếu việc nâng cấp chưa thể thực hiện ngay hãy đảm bảo kiểm tra kỹ các chuỗi tham số được chuyển tiếp từ các hàm wifiConnections(), wifiNetworks(). Lưu ý là các hàm này chỉ nên xử lý các đầu vào ở dạng chuỗi.
thư viện hình ảnh libwebp để hiển thị hình ảnh trong định dạng WebP
CVE-2023-5129 (CVSS: 10)
Lỗ hổng libwebp, nó liên quan đến lỗi tràn bộ đệm heap trong WebP, ảnh hưởng đến các phiên bản Google Chrome trước 116.0.5845.187. Lỗ hổng này nằm trong thuật toán mã hóa Huffman được libwebp sử dụng để nén không mất dữ liệu và nó cho phép kẻ tấn công thực thi việc ghi bộ nhớ ngoài giới hạn bằng cách sử dụng các trang HTML được tạo độc hại. Kiểu khai thác này có thể gây ra hậu quả nghiêm trọng, từ sự cố đến việc thực thi mã tùy ý và truy cập trái phép vào thông tin nhạy cảm. Nhiều dự án sử dụng libwwebp: 1Password , Signal , Safari, Mozilla Firefox, Microsoft Edge, Opera và bản gốc Trình duyệt web Android.
Elasticsearch
CVE-2023-31419
Trong Elasticsearch tồn tại lỗ hổng ảnh hưởng đến API _search cho phép chuỗi truy vấn đặc biệt tự tạo gây ra Tràn ngăn xếp và cuối cùng là Từ chối dịch vụ.
Phiên bản bị ảnh hưởng: - 7.0.0 <= version <= 7.17.12 - 8.0.0 <= version <= 8.9.0 Update lên version 7.17.13 và 8.9.1
phpPgAdmin
CVE-2023-40619
Trong phpPgAdmin tồn tại lỗ hổng deserialization của dữ liệu không đáng tin cậy có thể dẫn đến thực thi mã từ xa vì dữ liệu do người dùng kiểm soát được truyền trực tiếp vào hàm ""unserialize()"" của PHP ở nhiều vị trí. Ví dụ: Chức năng quản lý bảng trong `tables.php` nơi tham số POST `ma[]` được giải tuần tự hóa
Phiên bản bị ảnh hưởng: ≤ 7.14.4 Update lên version 7.14.5
Docker Desktop
- CVE-2023-0625 (CVSS: 9.8): Docker Desktop trước 4.12.0 tồn tại lỗ hổng RCE thông qua mô tả extension hoặc changelog tự tạo. - CVE-2023-0626 (CVSS: 9.8): Docker Desktop trước 4.12.0 tồn tại lỗ hổng RCE thông qua các tham số truy vấn trong route message-box. - CVE-2023-0627 (CVSS: 7.8): Docker Desktop 4.11.x cho phép bỏ qua cờ --no-windows-containers thông qua giả mạo phản hồi IPC, dẫn đến leo thang đặc quyền. - CVE-2023-0633 (CVSS: 7.8): Docker Desktop trên Windows trước 4.12.0 tồn tại lỗ hổng cho phép chèn đối số vào trình cài đặt có thể dẫn đến leo thang đặc quyền. - CVE-2023-5165 (CVSS: 8.8): Docker Desktoptừ 4.13.0 đến trước 4.23.0 cho phép người dùng không có đặc quyền bỏ qua các hạn chế thông qua trình gỡ lỗi shell vẫn có thể truy cập được trong một khoảng thời gian ngắn sau khi khởi chạy Docker Desktop. Chức năng bị ảnh hưởng chỉ khả dụng cho khách hàng của Docker Business và giả định một môi trường mà người dùng không được cấp quyền Quản trị viên hoặc root cục bộ . - CVE-2023-5166 (CVSS: 6.5): Docker Desktop trước 4.23.0 cho phép đánh cắp Access Token thông qua URL icon extension tự tạo
Phiên bản bị ảnh hưởng: version < 4.23.0 Update lên version 4.23.0
BIND 9
CVE-2023-3341 CVE-2023-4236
- CVE-2023-3341 (CVSS: 7.5): Mã nguồn xử lý các thông điệp kênh điều khiển gửi đến named (máy chủ DNS) gọi đệ quy một số hàm trong quá trình phân tích gói tin. Độ sâu đệ quy chỉ được giới hạn bởi kích thước gói tin tối đa được chấp nhận; tùy thuộc vào môi trường, điều này có thể làm mã phân tích gói tin hết bộ nhớ ngăn xếp khả dụng, dẫn đến named bị kết thúc một cách không mong muốn. Vì mỗi thông điệp kênh điều khiển đầu vào được phân tích hoàn toàn trước khi nội dung được xác thực, việc khai thác lỗ hổng này không yêu cầu kẻ tấn công phải sở hữu một khóa RNDC hợp lệ, chỉ cần truy cập mạng vào cổng TCP được cấu hình của kênh điều khiển là đủ. - CVE-2023-4236 (CVSS: 7.5): Lỗ hổng bảo mật trong mã nguồn mạng xử lý các truy vấn DNS-over-TLS có thể khiến named kết thúc một cách không mong muốn do xảy ra lỗi xác nhận. Điều này xảy ra khi các cấu trúc dữ liêu nội bộ được sử dụng lại không đúng cách trong tải truy vấn DNS-over-TLS đáng kể.
- BIND: + 9.2.0 <= version <= 9.16.43 + 9.18.0 <= version <= 9.18.18 + 9.19.0 <= version <= 9.19.16 - BIND Supported Preview Edition: + 9.9.3-S1 <= version <= 9.16.43-S1 + 9.18.11-S1 <= version <= 9.18.18-S1 - BIND: update lên version 9.16.44, 9.18.19 hoặc 9.19.17 - BIND Supported Preview Edition:: update lên version 9.16.44-S1 hoặc 9.18.19-S1
Ansible
CVE-2023-4237 CVE-2023-4567
- CVE-2023-4237 (CVSS: Medium): Trong Ansible Automation Platform tồn tại lỗ hổng bảo mật, khi tạo một cặp khóa mới, module ec2_key hiển thị giá trị khóa riêng tư trực tiếp trên đầu ra tiêu chuẩn. Lỗ hổng này cho phép kẻ tấn công lấy các khóa đó từ các tệp log, đe dọa tính bảo mật, toàn vẹn và khả dụng của hệ thống. - CVE-2023-4567 (CVSS: High): Trong tower API tồn tại lỗ hổng blind SQL injection, cho phép kẻ tấn công tạo một truy vấn SQL độc hại vào tham số SOCIAL_AUTH_GITHUB_KEY trong endpoint /api/v2/settings/all/ và xâm nhập vào cơ sở dữ liệu SQL backend của tower
pgAdmin
CVE-2023-5002
Trong pgAdmin tồn tại lỗ hổng bảo mật do khi API HTTP của máy chủ pgAdmin xác thực đường dẫn mà người dùng chọn đến các tiện ích PostgreSQL bên ngoài như pg_dump và pg_restore. Các phiên bản của pgAdmin trước 7.6 không thể điều khiển đúng cách mã máy chủ được thực thi trên API này, dẫn đến cho phép người dùng đã xác thực chạy các lệnh tùy ý trên máy chủ
Phiên bản bị ảnh hưởng: version <= 7.6 Update lên version 7.7
ImageMagick
CVE-2023-3745
ImageMagick tồn tại lỗ hổng tràn bộ đệm heap của hàm PushCharPixel() trong tệp quantum-private.h, dẫn đến cho phép kẻ tấn công cục bộ làm cho người dùng mở một tệp tự tạo, gây ra lỗi đọc quá giới hạn bộ nhớ đệm, khiến ứng dụng bị sập và từ chối dịch vụ
Phiên bản bị ảnh hưởng: - 6.0 <= version < 6.9.11 - 7.0.0 <= version < 7.0.10 Update lên version 6.9.11, 7.0.10 hoặc mới nhất
systeminformation (Node.js)
CVE-2023-42810
Trong systeminformation, một thư viện Node.js có tồn tại lỗ hổng bảo mật chèn lệnh SSID tinh vi, cụ thể là trong các hàm wifiConnections() và`wifiNetworks()’. Kẻ tấn công chỉ cần lợi dụng một truy vấn tự tạo đặc biệt là có thể khai thác lỗ hổng để thực thi lệnh tùy ý trên hệ thống nạn nhân; từ đó kiểm soát hoàn toàn hệ thống.
Phiên bản bị ảnh hưởng: 5.0.0 <= version <= 5.21.6 - Update lên version 5.21.7 hoặc cao hơn - Kiểm tra giá trị đầu vào: Nếu việc nâng cấp chưa thể thực hiện ngay hãy đảm bảo kiểm tra kỹ các chuỗi tham số được chuyển tiếp từ các hàm wifiConnections(), wifiNetworks(). Lưu ý là các hàm này chỉ nên xử lý các đầu vào ở dạng chuỗi.
Google Chrome release
Google Chrome vừa phát hành bản cập nhật Stable Channel for Desktop dành cho Windows, Mac và Linux. Bản cập nhật này đã vá tổng cộng 10 lỗ hổng bảo mật, trong đó 3 lỗ hổng được đánh giá là High (Cao) cụ thể là: - Lỗi phần mềm trong Password của Chrome cho phép kẻ tấn công khai thác lỗi vùng nhớ heap thông qua việc tương tác với giao diện người dùng tự tạo. - Lỗi phần mềm trong Extensions của Chrome cho phép kẻ tấn công thuyết phục người dùng cài đặt các extension độc hại có khả năng bị khai thác lỗi heap qua các trang HTML tự tạo. Từ đó sẽ cho phép kẻ tấn công thực thi mã tùy ý, từ chối dịch vụ hoặc làm lộ thông tin nhạy cảm.
Chủ động update Chrome lên phiên bản 117.0.5938.132 cho Windows, Mac và Linux.
GitLab release
Gitlab vừa phát hành các phiên bản 16.4.1, 16.3.5 và 16.2.8 cho GitLab Community Edition (CE) và Enterprise Edition (EE). Bản phát hành lần này là để vá một loạt các lỗ hổng bảo mật như: - CVE-2023-5207: Kẻ tấn công có thể thêm thành viên là bot chính sách của các dự án khác vào dự án của riêng mình và sử dụng bot đó để kích hoạt các luồng công việc trong dự án của nạn nhân. - CVE-2023-5207: Group import cho phép mạo danh người dùng khác trong các luồng công việc liên quan đến tích hợp liên tục (CI pipelines). - CVE-2023-4379: Nhà phát triển có thể bỏ qua sự phê duyệt của chủ sở hữu mã nguồn bằng cách thay đổi nhánh cơ sở (base branch) của một yêu cầu hợp nhất (merge request). - CVE-2023-3413: Lộ thông tin mã nguồn của dự án bị hạn chế thông qua việc tạo nhánh con (fork) - Tài khoản dịch vụ không bị xóa khi namespace bị xóa cho phép truy cập vào các dự án nội bộ.
Update lên version 16.4.1, 16.3.5 hoặc 16.2.8.
Openfire messaging servers
Lỗ hổng vượt qua xác thực ảnh hưởng đến bảng điều khiển quản trị của Openfire, cho phép kẻ tấn công không được xác thực tạo tài khoản quản trị viên mới trên các máy chủ dễ bị tấn công. Bằng cách sử dụng các tài khoản đó, kẻ tấn công sẽ cài đặt các plugin Java độc hại (tệp JAR) thực thi các lệnh nhận được thông qua các yêu cầu HTTP GET và POST. Một số plugin JAVA độc hại mà Dr. Web và khách hàng nhìn thấy bao gồm helloworld-openfire-plugin-assembly.jar , Product.jar và bookmarks-openfire-plugin-assembly.jar . Tải trọng bổ sung đầu tiên là trojan khai thác tiền điện tử dựa trên Go được gọi là Kinsing.
Lỗ hổng nguy hiểm này ảnh hưởng đến tất cả các phiên bản Openfire từ 3.10.0, từ năm 2015 đến 4.6.7 và từ 4.7.0 đến 4.7.4.
Control Web Panel (CWP – bảng điều khiển lưu trữ web)
Lỗ hổng CVE-2023-42120 ( CVSS: 8,8): Lỗ hổng thực thi mã từ xa chèn lệnh​ - Lỗi trong mô-đun dns zone_editor, cho phép kẻ tấn công từ xa có khả năng thực thi mã tùy ý trên các phiên bản Control Web Panel bị ảnh hưởng. - Việc bỏ qua chuỗi xác thực đầu vào do người dùng cung cấp trước khi thực hiện lệnh gọi hệ thống đã tạo điều kiện cho tin tặc khai thác được lỗ hổng để thực thi mã từ xa với quyền root. Lỗ hổng CVE-2023-42121 ( CVSS: 9,8): Lỗi Control Web Panel thiếu xác thực cho phép thực thi mã từ xa​ - Đây là một lỗi không xác thực trước khi cấp quyền truy cập vào chức năng trong giao diện web, do đó cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các phiên bản bị ảnh hưởng của Control Web Panel. Lỗ hổng CVE-2023-42122: Lỗi chèn lệnh leo thang đặc quyền cục bộ trong quy trình cwpsrv​ - Lỗ hổng này cho phép kẻ tấn công cục bộ thực hiện leo thang đặc quyền. Mặc dù yêu cầu kẻ tấn công cần phải có quyền thực thi mã trên hệ thống mục tiêu, nhưng lỗ hổng trong quy trình cwpsrv vẫn là một mối đe dọa đáng kể. Việc xác thực không đầy đủ đầu vào do người dùng cung cấp cho phép kẻ tấn công leo thang đặc quyền lên root. Lỗ hổng CVE-2023-42123: Lỗ hổng thực thi mã từ xa chèn lệnh​ - Lỗ hổng trong mô-đun trình quản lý mysql, cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các bản cài đặt CWP bị ảnh hưởng. Lỗi này giống như lỗ hổng trong dns_zone_editor, cần phải xác thực để khai thác.
Người dùng sử dụng CWP được khuyến cáo phải cập nhật lên phiên bản phần mềm mới nhất
Exim
Các lỗ hổng bảo mật được phát hiện trong Exim có thể cho phép kẻ tấn công xâm nhập vào hệ thống Exim và giành quyền truy cập vào dữ liệu nhạy cảm, bao gồm cả email. - CVE-2023-42119 (ZDI-23-1473) (CVSS: 3,1): Lỗ hổng đọc ngoài giới hạn, cho phép kẻ tấn công lấy được dữ liệu nhạy cảm Lỗ hổng này nhìn có vẻ vô hại nhưng nó cho phép những kẻ tấn công có khả năng lấy được thông tin nhạy cảm về quá trình cài đặt Exim. Lỗ hổng nằm trong dịch vụ SMTP và lắng nghe trên cổng TCP 25, xuất phát từ việc xác thực không đầy đủ dữ liệu do người dùng cung cấp, lỗi cho phép đọc vượt quá bộ đệm được phân bổ. Những kẻ tấn công có thể thao túng lỗi này cùng với các lỗ hổng khác để thực thi các mã tùy ý. - CVE-2023-42118 (ZDI-23-1472) (CVSS: 7,5): Lỗ hổng thực thi mã từ xa qua thư viện libspf2 Lỗ hổng tạo cơ hội cho kẻ tấn công thực thi mã tùy ý vào bộ thư viện libspf2 của Exim. Mấu chốt của vấn đề nằm ở khâu phân tích cú pháp macro SPF. Quy trình xác thực đầu vào không đúng cách có thể gây ra tình trạng tràn số nguyên, sau đó mở đường cho việc thực thi mã trái phép. - CVE-2023-42117 (ZDI-23-1471) (CVSS: 8,1): Lỗ hổng thực thi mã từ xa trong dịch vụ SMTP Các quy trình xác thực không đầy đủ có thể làm phát sinh các tình huống hỏng bộ nhớ, tạo điều kiện cho những kẻ tấn công thực thi mã từ xa và gây nguy hiểm cho các tiến trình. - CVE-2023-42116 (ZDI-23-1470): Lỗ hổng thực thi mã từ xa thông qua lỗi tràn bộ đệm Một lỗ hổng đáng báo động khác, CVE-2023-42116, đã mở ra con đường cho hacker đưa mã tùy ý vào Exim. Lỗ hổng này nằm trong quá trình xử lý các yêu cầu của khâu xác thực NTLM (NT LAN Manager), xuất hiện do việc xác thực độ dài dữ liệu đầu vào của người dùng không đầy đủ, dẫn đến các tình huống tràn bộ đệm có thể xảy ra. - CVE-2023-42115 (ZDI-23-1469) (CVSS: 9,8): Lỗ hổng thực thi mã từ xa thông qua lỗi ghi ngoài giới hạn Lỗ hổng này cho phép những kẻ tấn công từ xa có thể nhúng mã tùy ý. Lỗ hổng được nhúng sâu trong dịch vụ SMTP, bắt nguồn từ việc xác thực dữ liệu người dùng dưới mức trung bình, thúc đẩy việc ghi vượt quá giới hạn bộ đệm. - CVE-2023-42114 (ZDI-23-1468) (CVSS: 3,7): Lỗ hổng đọc ngoài giới hạn nằm trong khâu xác thực NTLM Lỗ hổng này dù ở mức độ nhẹ hơn nhưng cũng không thể bỏ qua một cách dễ dàng. Nó cho phép tin tặc tiết lộ thông tin nhạy cảm. Điểm mấu chốt của lỗ hổng này nằm ở việc xử lý các yêu cầu của khâu xác thực NTLM và khả năng đọc vượt quá cấu trúc dữ liệu được phân bổ.
Cập nhật lên phiên bản mới nhất