CVE
Thông tin điểm yếu, lỗ hổng - Tuần 5 - Tháng 8 - 2023
Thông tin điểm yếu, lỗ hổng
Sản phẩm/ Dịch vụ | Mã lỗi | Mô tả | Link tham khảo | Ghi chú |
7-Zip | CVE-2023-40481 (CVSS: 7.8)
CVE-2023-31102 ((CVSS: 7.8)) | Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã tùy ý trên các bản cài đặt 7-Zip bị ảnh hưởng. Cần có sự tương tác của người dùng để khai thác lỗ hổng này trong đó mục tiêu phải truy cập trang độc hại hoặc mở tệp độc hại.
- CVE-2023-40481: Phân tích cú pháp tệp 7-Zip SquashFS ngoài giới hạn Ghi lỗ hổng thực thi mã từ xa:
Lỗ hổng tồn tại trong quá trình phân tích cú pháp tệp SQFS. Sự cố xảy ra do thiếu xác thực thích hợp dữ liệu do người dùng cung cấp, điều này có thể dẫn đến việc ghi vượt quá phần cuối của bộ đệm được phân bổ. Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã trong tiến trình hiện tại.
- CVE-2023-31102: Lỗ hổng thực thi mã từ xa 7-Zip 7Z phân tích tệp Integer Underflow
Lỗ hổng tồn tại trong quá trình phân tích cú pháp tệp 7Z. Sự cố xảy ra do thiếu xác thực thích hợp dữ liệu do người dùng cung cấp, điều này có thể dẫn đến tràn số nguyên trước khi ghi vào bộ nhớ. Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã trong tiến trình hiện tại. | 7-Zip đã phát hành bản cập nhật để sửa lỗ hổng này. https://sourceforge.net/p/sevenzip/discussion/45797/thread/713c8a8269/ | |
Ansible semaphore | CVE-2023-39059 | ansible semaphore v.2.8.90 cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua tải trọng được tạo ra cho tham số biến phụ. | ||
GoLang Gin Web Framework | CVE-2023-26125 | Các phiên bản của gói github.com/gin-gonic/gin trước 1.9.0 dễ bị xác thực đầu vào không đúng cách bằng cách cho phép kẻ tấn công sử dụng yêu cầu được tạo đặc biệt thông qua tiêu đề X-Forwarded-Prefix, có khả năng dẫn đến ngộ độc bộ đệm.
Mặc dù vấn đề này không gây ra mối đe dọa đáng kể nhưng nó có thể đóng vai trò là nguyên nhân đầu vào cho các lỗ hổng khác có mức độ ảnh hưởng lớn hơn. Tuy nhiên, việc khai thác thành công có thể phụ thuộc vào cấu hình máy chủ và liệu tiêu đề có được sử dụng trong logic ứng dụng hay không. | Phiên bản bị ảnh hưởng: trước 1.9.0
Update lên phiên bản 1.9.0
| |
Ruby | CVE-2023-28755 | CVE-2023-28755: Lỗ hổng ReDoS trong URI
ReDoS được phát hiện trong thành phần URI. Trình phân tích cú pháp URI xử lý sai các URL không hợp lệ có các ký tự cụ thể. Nó làm tăng thời gian thực hiện phân tích chuỗi cho các đối tượng URI. | Phiên bản bị ảnh hưởng
- uri gem 0.12.0
- uri gem 0.11.0
- uri gem 0.10.1
- uri gem 0.10.0 hoặc trước đó
Đối với Ruby 2.7: Cập nhật lên uri 0.10.0.1
Đối với Ruby 3.0: Cập nhật lên uri 0.10.2
Đối với Ruby 3.1: Cập nhật lên uri 0.11.1
Đối với Ruby 3.2: Cập nhật lên uri 0.12.1
Sử dụng gem update uri để cập nhật. Nếu đang sử dụng bundler, thêm gem "uri", ">= 0.12.1"(hoặc phiên bản khác được đề cập ở trên) vào tệp Gemfile. | |
Ruby | CVE-2023-28756 | CVE-2023-28756: Lỗ hổng ReDoS trong Time
Trình phân tích cú pháp thời gian xử lý sai các chuỗi không hợp lệ có các ký tự cụ thể. Nó làm tăng thời gian thực hiện phân tích chuỗi thành các đối tượng Time.Đối với Ruby 2.7: Cập nhật lên uri 0.10.0.1 | Phiên bản bị ảnh hưởng
- Ruby 2.7.7 hoặc các phiên bản trước đó
- time gem 0.1.0
- time gem 0.2.1
Đối với người dùng Ruby 3.0: Cập nhật lên time 0.1.1
Đối với người dùng Ruby 3.1/3.2: Cập nhật lên time 0.2.2
Sử dụng gem update time để cập nhật. Nếu đang sử dụng bundler, thêm gem "time", ">= 0.2.2" vào tệp Gemfile.
time gem chỉ hoạt động với các phiên bản Ruby 3.0 trở lên. | |
rancher | CVE-2023-22647 | Lỗ hổng Quản lý đặc quyền không phù hợp trong SUSE Rancher cho phép người dùng tiêu chuẩn tận dụng các quyền hiện có của họ để thao túng bí mật Kubernetes trong cụm cục bộ, dẫn đến bí mật bị xóa nhưng quyền ở cấp độ đọc đối với bí mật của họ vẫn được giữ nguyên. Khi hoạt động này được tiếp nối bởi các lệnh được tạo đặc biệt khác, nó có thể dẫn đến việc người dùng có được quyền truy cập vào các mã thông báo thuộc tài khoản dịch vụ trong cụm cục bộ. | Sự cố này ảnh hưởng đến Rancher: từ >= 2.6.0 trước < 2.6.13, từ >= 2.7.0 trước < 2.7.4.
Update lên 2.5.13 và 2.7.4
| |
Apache Cassandra | CVE-2023-30601 | Nâng cao đặc quyền khi bật logs FQL/Audit cho phép người dùng có quyền truy cập JMX chạy các lệnh tùy ý khi người dùng đang chạy Apache Cassandra.
Lỗ hổng này yêu cầu quyền truy cập nodetool/JMX để có thể khai thác được, vô hiệu hóa quyền truy cập đối với bất kỳ người dùng không đáng tin cậy nào. | Sự cố này ảnh hưởng đến Apache Cassandra: từ 4.0.0 đến 4.0.9, từ 4.1.0 đến 4.1.1
Update lên 4.0.10 hoặc 4.1.2 và để thuộc tính cấu hình FQL/Auditlog mới allow_nodetool_archive_command là false.
| |
Microsoft Edge (Chromium) | ㅤ | Phiên bản Microsoft Edge được cài đặt trên máy chủ Windows từ xa là phiên bản trước 116.0.1938.62 có nhiều lỗ hổng bảo mật:
- CVE-2023-36741 (CVSS: 8.3-High): Lỗ hổng đặc quyền nâng cao của Microsoft Edge (dựa trên Chrome)
- CVE-2023-4427: Truy cập bộ nhớ ngoài giới hạn trong V8 trong Google Chrome trước 116.0.5845.110 đã cho phép kẻ tấn công từ xa thực hiện đọc bộ nhớ ngoài giới hạn thông qua một thủ công trang HTML
- CVE-2023-4428: Quyền truy cập bộ nhớ ngoài giới hạn trong CSS trong Google Chrome trước 116.0.5845.110 đã cho phép kẻ tấn công từ xa thực hiện việc đọc bộ nhớ ngoài giới hạn thông qua một trang HTML được tạo thủ công.
- CVE-2023-4429: Việc sử dụng sau khi miễn phí trong Loader trong Google Chrome trước 116.0.5845.110 đã cho phép kẻ tấn công từ xa có khả năng khai thác lỗi heap thông qua trang HTML được tạo thủ công.|
- CVE-2023-4430: sử dụng miễn phí trong Vulkan trong Google Chrome trước 116.0.5845.110 đã cho phép kẻ tấn công từ xa có khả năng khai thác lỗi heap thông qua trang HTML thủ công.
- CVE-2023-4431: Quyền truy cập bộ nhớ ngoài giới hạn trong Fonts trong Google Chrome trước 116.0.5845.110 đã cho phép kẻ tấn công từ xa thực hiện việc đọc bộ nhớ ngoài giới hạn thông qua trang HTML được tạo thủ công. | Nâng cấp lên Microsoft Edge phiên bản 116.0.1938.62 trở lên. | |
Notepad++ | - CVE-2023-40031 : Tràn bộ đệm ghi vào vùng heap trong Utf8_16_Read::convert
Notepad++ sử dụng một hàm có tên Utf8_16_Read::convert, chuyển đổi mã hóa UTF16 thành UTF8. Hàm này có một lỗ hổng vì nó giả định rằng cứ hai byte được mã hóa UTF16 thì cần có ba byte được mã hóa UTF8. Nếu đoạn byte được đặt thành giá trị lẻ như 9, phép tính sẽ không tương thích, dẫn đến tràn bộ đệm.
- CVE-2023-40036 : Tràn bộ đệm đọc toàn cầu trong CharDistributionAnalysis::HandleOneChar
Lỗ hổng này tồn tại do thứ tự chỉ mục mảng phụ thuộc vào kích thước của bộ đệm mCharToFreqOrder mà kẻ tấn công có thể khai thác bằng cách tạo một tệp đặc biệt dẫn đến lỗi tràn đọc bộ đệm chung. Ngoài ra, ứng dụng còn sử dụng thư viện uchardet hỗ trợ thao tác này.
- CVE-2023-40164 : Tràn bộ đệm đọc toàn cầu trong nsCodingStateMachine::NextState
Một bản sao được phân tách của thư viện uchardet đang được Notepad++ sử dụng, bản sao này được phát hiện là dễ bị tràn đọc bộ đệm toàn cầu. Điều này là do chỉ mục mảng byteCls phụ thuộc vào kích thước của bộ đệm charLenTable mà một tệp được tạo đặc biệt có thể khai thác.
- CVE-2023-40166 : Tràn bộ đệm đọc trong FileManager:: detectLanguageFromTextBegining
Khi mở một tệp, Notepad++ gọi hàm FileManager::loadFile, phân bổ bộ đệm có kích thước cố định, theo sau là FileManager::loadFileData, tải khối dữ liệu đầu tiên vào bộ đệm. Sau đó, nó gọi detectLanguageFromTextBegining để xác định loại nội dung của điểm bắt đầu của tệp. Lỗ hổng tồn tại do vòng lặp FileManager:: detectLanguageFromTextBegining không kiểm tra xem i+longestlength < dataLen có dẫn đến tràn bộ đệm hay không. | Báo cáo của GitLab gồm PoC, code và các thông tin khác: https://securitylab.github.com/advisories/GHSL-2023-092_Notepad__/#resources
Notepad++ 8.5.7 được phát hành với bản sửa lỗi cho bốn lỗ hổng bảo mật | ||
VMware Aria Operations for Networks | CVE-2023-34039 (CVSSv3: 9,8)
CVE-2023-20890 (CVSSv3: 7.2) | - Lỗ hổng bỏ qua xác thực Aria Operations for Networks (CVE-2023-34039): Aria Operations for Networks chứa lỗ hổng Bỏ qua xác thực do thiếu khả năng tạo khóa mật mã duy nhất. Tác nhân độc hại có quyền truy cập mạng vào Aria Operations for Networks có thể bỏ qua xác thực SSH để có quyền truy cập vào Aria Operations for Networks CLI.
- Lỗ hổng ghi tệp tùy ý trong Aria Operations for Networks (CVE-2023-20890): Kẻ tấn công độc hại đã được xác thực có quyền truy cập quản trị vào VMware Aria Operations for Networks có thể ghi tệp vào các vị trí tùy ý dẫn đến việc thực thi mã từ xa. | PoC: | |
Stable Channel Update for Desktop | ㅤ | Chrome Stable Channel Update for Desktop đã được cập nhật lên 116.0.5845.140 cho Mac và Linux và 116.0.5845.140/.141 cho Windows | ㅤ | |
All-in-One WP Migration | CVE-2023-40004 | Lỗ hổng cho phép người dùng không được xác thực truy cập và thao tác cấu hình mã thông báo trên các tiện ích mở rộng bị ảnh hưởng, có khả năng cho phép kẻ tấn công chuyển hướng dữ liệu di chuyển trang web sang tài khoản dịch vụ đám mây của bên thứ ba hoặc khôi phục các bản sao lưu độc hại. Khai thác thành công CVE-2023-40004 vi phạm dữ liệu có thể bao gồm chi tiết người dùng, dữ liệu trang web quan trọng và thông tin độc quyền. | Nhà cung cấp đã phát hành các bản cập nhật bảo mật giới thiệu quyền và xác thực nonce cho hàm init.
Người dùng các tiện ích mở rộng cao cấp của bên thứ ba bị ảnh hưởng nên nâng cấp lên các phiên bản cố định sau:
- Box Extension: v1.54
- Google Drive Extension: v2.80
- OneDrive Extension: v1.67
- Dropbox Extension: v3.76
Ngoài ra, người dùng nên sử dụng phiên bản mới nhất của plugin cơ bản (miễn phí), All-in-One WP Migration v7.78. | |
Splunk | - CVE-2023-40592: Reflected Cross-site Scripting (XSS) trên "/app/search/table" web endpoint:
Kẻ tấn công có thể tạo một yêu cầu web đặc biệt có thể dẫn đến reflected cross-site scripting (XSS) được phản ánh trên điểm cuối web “/app/search/table” , hiển thị dưới dạng trang “Create Table View” trong Splunk Web. Việc khai thác lỗ hổng này có thể dẫn đến việc thực thi các lệnh tùy ý trên phiên bản nền tảng Splunk. Tệp JavaScript trong điểm cuối web này không xác thực chính xác dữ liệu đầu vào, điều này cho phép kẻ tấn công chèn tải trọng vào một hàm.
- CVE-2023-40593: Denial of Service (DoS) trong Splunk Enterprise sử dụng Malformed SAML Request
Kẻ tấn công có thể gửi yêu cầu security assertion markup language (SAML) không đúng định dạng đến điểm cuối /saml/acs REST. Điều này có thể gây ra tình trạng từ chối dịch vụ thông qua sự cố hoặc treo trình nền Splunk.
Trình phân tích cú pháp extensible markup language (XML) SAML không vượt qua quá trình xác thực chữ ký SAML khi kẻ tấn công sửa đổi URI trong yêu cầu SAML. Thay vào đó, nó cố gắng truy cập URI đã sửa đổi, điều này khiến daemon Splunk bị hỏng hoặc bị treo.
- CVE-2023-40594: Denial of Service (DoS) thông qua hàm tìm kiếm ‘printf’
Kẻ tấn công có thể sử dụng chức năng SPL 'printf' để thực hiện từ chối dịch vụ (DoS) đối với phiên bản Splunk Enterprise thông qua sự cố của daemon Splunk .
Hàm printf không xác thực chính xác các biểu thức trong một số trường hợp nhất định kết hợp với các lệnh tương tự fieldformatxảy ra trước đó trong quy trình tìm kiếm. Việc không xác thực này dẫn đến sự cố của daemon Splunk và DoS tiếp theo.
- CVE-2023-40595: Thực thi mã từ xa thông qua Payload Serialized Session
Kẻ tấn công có thể thực hiện một truy vấn được tạo đặc biệt mà sau đó chúng có thể sử dụng để tuần tự hóa dữ liệu không đáng tin cậy. Kẻ tấn công có thể sử dụng truy vấn để thực thi mã tùy ý.
Việc khai thác yêu cầu sử dụng lệnh SPL collect để ghi một tệp trong bản cài đặt Splunk Enterprise. Sau đó, kẻ tấn công có thể sử dụng tệp này để gửi tải trọng được tuần tự hóa có thể dẫn đến việc thực thi mã trong tải trọng.
- CVE-2023-40596: Splunk Enterprise trên Windows Privilege Escalation do Insecure OPENSSLDIR Build Definition Reference trong DLL
Thư viện liên kết động (DLL) đi kèm với Splunk Enterprise tham chiếu đường dẫn không an toàn cho định nghĩa bản dựng OPENSSLDIR. Kẻ tấn công có thể lạm dụng tham chiếu này và sau đó cài đặt mã độc để leo thang đặc quyền trên máy Windows.
- CVE-2023-40597: Absolute Path Traversal trong Splunk Enterprise Using runshellscript.py
Kẻ tấn công có thể khai thác việc truyền tải đường dẫn tuyệt đối để thực thi mã tùy ý nằm trên một đĩa riêng biệt.
Tập lệnh runshellscript.py không thực hiện xác thực người dùng đầy đủ. Điều này cho phép kẻ tấn công sử dụng tập lệnh runshellscript.py để chạy tập lệnh trong thư mục gốc của một đĩa khác trên máy.
Việc khai thác yêu cầu kẻ tấn công phải có quyền ghi vào ổ đĩa mà chúng đặt tập lệnh khai thác.
- CVE-2023-40598: Command Injection trong Splunk Enterprise Using External Lookups
Kẻ tấn công có thể tạo một tra cứu bên ngoài để gọi hàm nội bộ kế thừa. Kẻ tấn công có thể sử dụng chức năng nội bộ này để chèn mã vào thư mục cài đặt nền tảng Splunk. Từ đó, người dùng có thể thực thi mã tùy ý trên Phiên bản nền tảng Splunk.
Lỗ hổng này xoay quanh lệnh runshellscript hiện không được dùng nữa mà các hành động cảnh báo theo kịch bản sử dụng. Lệnh này, cùng với việc tra cứu lệnh bên ngoài, cho phép kẻ tấn công sử dụng lỗ hổng này để chèn và thực thi các lệnh trong bối cảnh đặc quyền từ phiên bản nền tảng Splunk.
- Cập nhật gói bên thứ ba tháng 8 trong Splunk Enterprise
- Cập nhật gói bên thứ ba tháng 8 trong Splunk Universal Forwarder
- CVE-2023-4571: Chèn nhật ký không được xác thực vào Splunk IT Service Intelligence (ITSI)
Cuộc tấn công này yêu cầu người dùng sử dụng ứng dụng đầu cuối có chức năng dịch mã thoát ANSI để đọc tệp nhật ký độc hại cục bộ trong thiết bị đầu cuối dễ bị tấn công. Lỗ hổng cũng yêu cầu sự tương tác bổ sung của người dùng để thành công.
- CVE-2023-2976: Cập nhật gói bên thứ ba trong dịch vụ CNTT thông minh (ITSI) | ㅤ | Phiên bản bị ảnh hưởng:
- Splunk Enterprise dưới 9.1.1, 9.0.6 và 8.2.12
- Splunk Cloud dưới 9.0.2305.100
- Universal Forwarder: 8.2.0 <= version <= 8.2.11; 9.0.0 <= version <= 9.0.5; 9.1.0
- Splunk ITSI 4.13.0 <= version <= 4.13.2; 4.15.0 <= version <= 4.15.2
Update:
- Splunk Enterprise lên phiên bản 8.2.12, 9.0.6 hoặc 9.1.1
- Splunk Cloud lên phiên bản 9.0.2305.200
- Universal Forwarder: update lên version 8.2.12, 9.0.6 hoặc 9.1.1
- Splunk ITSI update lên version 4.13.3 hoặc 4.15.3
| |
shadow-utils | CVE-2023-4641 | Trong shadow-utils có tồn tại lỗ hổng ảnh hưởng đến chức năng change_passwd của file src/gpasswd.c của thành phần Passwd Change Handler. Việc thao tác với đầu vào không xác định sẽ dẫn đến lỗ hổng tiết lộ thông tin nhạy cảm cho tác nhân không được ủy quyền rõ ràng để có quyền truy cập vào thông tin đó. | Phiên bản bị ảnh hưởng: <= 4.13.x
Update lên version 4.14.0-rc1 | |
GitLab | Trong GitLab tồn tại lỗ hổng ảnh hưởng đến tất cả các phiên bản từ 16.2.0. Các thư mục commit chứa kí tự LF dẫn đến lỗi 500 khi xem commit | Phiên bản bị ảnh hưởng: version > 16.2.0
Hiện chưa có bản vá. |
