漏洞风险提示(20220222)
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。1Linux Snap本地提权漏洞(CVE-2021-44731)
一、漏洞描述:
Snap是Canonical公司推出的一种新的软件包管理方式,解决了linux依赖性的问题,Snap 软件包拥有更加稳定和安全的特性。Snap-confine 是 snapd 内部使用的一个程序,用于构建 snap 应用程序的执行环境。
Snapd 2.54.2版本存在安全漏洞,该漏洞源于当为Snap准备私有挂载命名空间时,Snap 2.54.2 Snap-restricted二进制文件中存在一个竞争条件。这可能允许本地攻击者可利用该漏洞通过在Snap的私有挂载名称空间中绑定挂载自己的内容,从而获得根权限,并执行任意代码,从而获得权限升级。
二、风险等级:
高危
三、影响范围:
Snapd 2.54.2
glibc:2021年1月提交的c6e0b0b("stdlib: Sync canonicalize with gnulib")之后的版本
util-linux:2018年11月提交的5fea669("libmount: Support unmount FUSE mounts")之后的版本
Systemd:2019年2月提交的e535840("tmpfiles: let's bumpRLIMIT_NOFILE for tmpfiles")之后的版本
四、修复建议:
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
https://launchpad.net/ubuntu/+source/snapd/
util-linux、glibc和systemd的补丁已于2022年1月发布,链接如下:
https://www.openwall.com/lists/oss-security/2022/01/10/2
https://www.openwall.com/lists/oss-security/2022/01/24/2
https://www.openwall.com/lists/oss-security/2022/01/24/4
2Adobe Magento远程代码执行漏洞(CVE-2022-24087)
一、漏洞描述:
Adobe Magento是Adobe公司的一套开源的PHP电子商务系统,该系统提供权限管理、搜索引擎和支付网关等功能,MagentoOpen Source是Magento的开源版本。
该漏洞是由于Adobe Commerce和 Magento Open Source中存在输入验证不当,未经身份验证的恶意攻击者可以通过向目标服务器发送特制的恶意请求,从而能够在目标服务器上执行任意代码。
二、风险等级:
高危
三、影响范围:
Adobe Commerce、Magento Open Source 2.3.3-p1 - 2.3.7-p2
Adobe Commerce、Magento Open Source 2.4.0 - 2.4.3-p1
注:Adobe Commerce 和 Magento Open Source 版本2.3.0 - 2.3.3 不受影响。
四、修复建议:
目前这些漏洞已经修复,建议受影响用户及时安装补丁,受影响用户必须安装两个补丁:首先应用 MDVA-43395 补丁,然后再应用 MDVA-43443补丁。下载链接:
https://helpx.adobe.com/security/products/magento/apsb22-12.html
3Zabbix SAML SSO认证绕过漏洞漏洞(CVE-2022-23131)
一、漏洞描述:
Zabbix 是一个企业级分布式开源监控解决方案。Zabbix 软件能够监控众多网络参数和服务器的健康度、完整性。
Zabbix对客户端提交的Cookie会话存在不安全的存储方式,导致在启动SAML SSO认证模式的前提下,恶意用户可通过构造特殊请求绕过认证,获取管理员权限,进而可实现RCE。
二、风险等级:
高危
三、影响范围:
5.4.0 <= Zabbix <= 5.4.8
Zabbix 6.0.0alpha1
四、修复建议:
官方已发布安全版本,请及时下载更新,下载地址:
https://www.zabbix.com/cn/download
临时缓解措施:
如果无法立即更新,请禁用SAML身份验证。
4Zabbix未授权访问漏洞(CVE-2022-23134)
一、漏洞描述:
Zabbix 是一个企业级分布式开源监控解决方案。Zabbix 软件能够监控众多网络参数和服务器的健康度、完整性。
该漏洞源于在初始设置过程之后,setup.php文件的某些步骤不仅可以由超级管理员访问,也可以由未经身份验证的用户访问。
二、风险等级:
中危
三、影响范围:
5.4.0 <= Zabbix <= 5.4.8
Zabbix 6.0.0beta1
四、修复建议:
官方已发布安全版本,请及时下载更新,下载地址:
https://www.zabbix.com/cn/download
临时缓解措施:
如果无法立即更新,请删除setup.php文件。
页:
[1]