创意安天

 找回密码
 注册创意安天

漏洞风险提示(20220127)

[复制链接]
发表于 2022-1-26 18:16 | 显示全部楼层 |阅读模式
免责声明:以下内容原文来自互联网的公共方式,仅用于有限分享,译文内容不代表安天实验室观点,因此第三方对以下内容进行分享、传播等行为,以及所带来的一切后果与译者和安天实验室无关。以下内容亦不得用于任何商业目的,若产生法律责任,译者与安天实验室一律不予承担。


1 Linux Polkit权限提升漏洞(CVE-2021-4034)
一、漏洞描述:
        001.jpg
        Polkit(PolicyKit)是一个用于控制类 Unix 系统中控制系统范围权限的组件,它为非特权进程与特权进程的通信提供了一种有组织的方式。pkexec 是 Polkit 开源应用框架的一部分,它负责协商特权进程和非特权进程之间的互动,允许授权用户以另一个用户的身份执行命令,是 sudo 的替代方案。
        该漏洞是由于 pkexec 在处理传入参数的逻辑出现问题,导致环境变量被污染,最终交由 pkexec 代码逻辑执行实现客户机权限提升。有普通权限用户的攻击者通过执行漏洞文件,触发越界读写,从而在目标系统上造成权限提升。

二、风险等级:
          高危
三、影响范围:
        Polkit默认安装在多个主流Linux系统上,由2009年5月发布的第一个版本引入,并影响后续所有版本。以下为CentOS及Ubuntu上的安全版本:
        CentOS系列:
        CentOS 6:polkit-0.96-11.el6_10.2
        CentOS 7:polkit-0.112-26.el7_9.1
        CentOS 8.0:polkit-0.115-13.el8_5.1
        CentOS 8.2:polkit-0.115-11.el8_2.2
        CentOS 8.4:polkit-0.115-11.el8_4.2

        Ubuntu系列:
        Ubuntu 21.10 (Impish Indri) < Released (0.105-31ubuntu0.1)
        Ubuntu 21.04 (Hirsute Hippo) Ignored (reached end-of-life)
        Ubuntu 20.04 LTS (Focal Fossa) < Released (0.105-26ubuntu1.2)
        Ubuntu 18.04 LTS (Bionic Beaver) < Released (0.105-20ubuntu0.18.04.6)
        Ubuntu 16.04 ESM (Xenial Xerus) < Released (0.105-14.1ubuntu0.5+esm1)
        Ubuntu 14.04 ESM (Trusty Tahr) < Released (0.105-4ubuntu3.14.04.6+esm1)

四、修复建议:
        目前各Linux发行版官方均已给出安全补丁,建议用户尽快升级至安全版本,或参照官方说明措施进行缓解,CentOS、Ubuntu及Debian用户可参考以下链接进行升级:
        https://ubuntu.com/security/CVE-2021-4034
        https://access.redhat.com/security/cve/CVE-2021-4034
        https://security-tracker.debian.org/tracker/CVE-2021-4034

        CentOS、Ubuntu的用户可以使用以下命令升级Polkit到最新版本:
        CentOS系列:
  1. yum clean all && yum makecache
  2. yum update polkit -y
复制代码

        验证修复,可通过以下命令查看 Polkit 是否为安全版本:
  1. rpm -qa polkit
复制代码


        Ubuntu系列:
  1. sudo apt-get update
  2. sudo apt-get install policykit-1
复制代码

        验证修复,可通过以下命令查看 Polkit 是否为安全版本:
  1. dpkg -l policykit-1
复制代码


        临时修复建议:
        1. 如果系统没有可用的补丁,可以从 pkexec 中删除 SUID 位作为临时缓解措施,输入以下命令:
  1. chmod 0755 /usr/bin/pkexec
复制代码

        2. 如非必要,建议临时删除 pkexec 可执行程序。



2 Apache Karaf反序列化漏洞(CVE-2021-41766)
一、漏洞描述:
        02.jpg
        Karaf是Apache旗下的一个开源项目。Karaf同时也是一个基于OSGi的运行环境,Karaf提供了一个轻量级的OSGi容器,可以用于部署各种组件、应用程序。
        该漏洞允许远程攻击者在目标系统上执行任意代码。由于处理序列化数据时不安全的输入验证而存在该漏洞,远程攻击者可以将特制数据传递给应用程序并在目标系统上执行任意代码。

二、风险等级:
          中危
三、影响范围:
        4.3.0 <= Apache Karaf <= 4.3.5
四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://karaf.apache.org/download.html



3 WordPress插件CSRF漏洞(CVE-2022-0215)
一、漏洞描述:
        wordpress.jpg
        WordPress 是使用 PHP 语言开发的博客平台,用户可以在支持 PHP 和 MySQL 数据库的服务器上架设属于自己的网站。由于其功能强大、扩展性强被广泛使用,成为最流行的开源建站系统之一。
        该漏洞是由于受影响的插件通过 wp_ajax action 调用的 save_settings 函数,缺乏对发送 AJAX 请求的完整性的验证。攻击者可利用该漏洞在未授权情况下,构造恶意 AJAX 操作并能够执行目的操作的攻击,通过诱骗网站管理员单击链接或浏览恶意构造的页面等操作,利用管理员已登录站点的权限,最终造成执行管理员功能的操作。

二、风险等级:
          高危
三、影响范围:
        WordPress Side Cart Woocommerce (Ajax) <= 2.0
        WordPress Waitlist Woocommerce (Back in stock notifier) <= 2.5.1
        WordPress Login/Signup Popup <= 2.2

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://plugins.trac.wordpress.o ... commerce/tags/2.5.2
        https://plugins.trac.wordpress.o ... ags/2.1?rev=2538194
        https://plugins.trac.wordpress.o ... oocommerce/tags/2.3



4 Oracle WebLogic Server信息泄露漏洞(CVE-2022-21292)
一、漏洞描述:
        oracle.jpg
        Oracle WebLogic Server 是行业领先的应用服务器,用于使用 Java EE 标准构建企业应用程序,并将它们部署在可靠、可扩展的运行时上,并且拥有成本低。它与 Oracle 的完整产品和云服务组合进行了战略集成。Oracle WebLogic Server 提供与先前版本的兼容性,并支持开发人员生产力、高可用性、可管理性和部署到基于云原生 Kubernetes 的环境的新特性。
        未经身份验证的攻击者可通过HTTP协议对存在漏洞的Oracle WebLogic Server组件进行攻击。成功利用该漏洞可能导致对关键数据的非法访问或对所有Oracle WebLogic Server可访问数据的完全访问,造成敏感信息泄露。

二、风险等级:
          高危
三、影响范围:
        Oracle WebLogic Server(Samples) = 12.2.1.4.0
        Oracle WebLogic Server(Samples) = 14.1.1.0.0

四、修复建议:
        目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
        https://www.oracle.com/security-alerts/cpujan2022.html
您需要登录后才可以回帖 登录 | 注册创意安天

本版积分规则

小黑屋|手机版|Archiver|创意安天 ( 京ICP备09068574,ICP证100468号。 )

GMT+8, 2024-4-18 16:37

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表