La première area cette semaine est un quintet de vulnérabilités dans le code sans fil du noyau Linux. Ça a commencé avec [Soenke Huster] de TU Darmstadt, qui a trouvé un écrasement de tampon dans le code mac80211. La divulgation privée aux ingénieurs du noyau SUSE a conduit à une vérification de la sécurité de ce cadre sans fil dans le noyau, et quelques autres bogues désagréables ont été trouvés. Quelques-uns entraînent un déni de support (DOS), mais CVE-2022-41674, CVE-2022-42719 et CVE-2022-42720 sont des vulnérabilités d’exécution de code à length. Le malheur est que ces vulnérabilités sont déclenchées lors du traitement des trames balises – les paquets sans fil qui annoncent la présence d’un réseau sans fil. Une device n’a pas besoin d’être connectée ou d’essayer de se connecter à un réseau, mais la very simple recherche de réseaux peut entraîner des compromis.
Les failles ont été annoncées le 13, et ont été officiellement corrigés dans le noyau principal le 15. De nombreuses distributions mises à jour expédiées le 14, donc le revirement a été assez rapide sur celui-ci. Les défauts étaient tous des problèmes de gestion de la mémoire, ce qui a incité quelques appels pour que le framework Rust nouvellement fusionné soit utilisé dans le monde réel le in addition tôt achievable.
Fortinet
Une grande partie de la gamme Fortinet, notamment leurs pare-feu Fortigate, a un contournement d’authentification de pré-authentification sur l’interface administrative HTTP/S. Ou simplement, si vous pouvez accéder à la site de connexion, vous pouvez entrer par effraction sans mot de passe. C’est mauvais, mais à ce stade, vous ne devriez *vraiment* pas avoir d’interfaces administratives accessibles au monde entier sur n’importe quel matériel. Un micrologiciel mis à jour est disponible.
Furthermore que quelques jours se sont écoulés, nous avons donc une idée de le problème racine et remark il a été résolu. C’est straightforward – les en-têtes HTTP transférés sur une demande entrante sont involontairement approuvés. Alors envoyez simplement une demande avec Forwarded:for
et Forwarded:by
défini sur 127…1, et il tombe dans la logique de code destinée aux appels d’API internes. Ajoutez une clé SSH de confiance, et pop, vous êtes dedans. Oups.
Les jetons GitHub apprennent de nouvelles astuces
GitHub a mené une mini-guerre sur l’utilisation des mots de passe pour la connexion SSH à leur provider. Cela présente des avantages évidents, mais l’un des inconvénients est qu’un jeton est installé en permanence sur la equipment à partir de laquelle vous développez et qu’il a accès à l’ensemble de votre compte GitHub. C’est un vrai problème si vous faites du travail de développement sur des serveurs partagés. Heureusement, les gens de GitHub ont reconnu l’erreur de leurs manières et ont déployé des contrôles d’accès furthermore sélectifs pour ces jetons. Il est peut-être temps d’aller auditer vos jetons GitHub, de révoquer les jetons “classiques” et de les régénérer avec des contrôles stricts.
Text4Shell
S’il y a quelque selected de pire que la tentative d’aggraver les scandales politiques en claquant la «porte» jusqu’à la fin, c’est la nouvelle tendance consistant à ajouter «4shell» aux vulnérabilités Java. Et dans cette veine, nous avons textual content4shell. C’est la bizarrerie qui StringSubstitutor.change()
et StringSubstitutor.replaceIn()
peut effectuer des recherches de chaînes sur les chaînes incluses – et cette recherche peut exécuter du code Java arbitraire :
remaining StringSubstitutor interpolator = StringSubstitutor.createInterpolator()
String out = interpolator.swap("$script:javascript:java.lang.Runtime.getRuntime().exec('touch /tmp/foo')")
Method.out.println(out)
Il a semblé pendant un second que les versions modernes de JDK n’étaient pas affectées, mais il s’avère qu’une approche légèrement différente nous pose exactement le même problème d’exécution de code.
Bonjour Erik, j’ai reçu une issue concernant les variations du JDK affectées par cette vulnérabilité. Pouvez-vous s’il vous plaît mettre à jour votre report de website pour indiquer clairement que toutes les variations de JDK sont vulnérables ? Nashorn n’est effectivement pas disponible dans les JDK modernes, mais JEXL est pic.twitter.com/rY2J9VEZrX
— Alvaro Muñoz 🇺🇦 (@pwntester) 18 octobre 2022
Il y a déjà outils développés pour attraper ce défaut particulier, bien que le problème Java ordinary des bibliothèques compilées dans le fichier jar ultimate soit également un problème ici. Heureusement, celui-ci ne semble pas avoir la même exposition que log4shell.
GUID non aléatoires
Les UUID ou les GUID, quel que soit le nom que vous préférez leur donner, sont un identifiant universel unique, et ils sont utilisés partout. Ce que vous ne savez peut-être pas, c’est qu’il existe une RFC réelle et qu’elle spécifie des versions avec différents algorithmes de génération. Lorsque vous voyez un UUID, le leading nombre du troisième ensemble spécifie de quelle version il s’agit. Alors, 589bc816-502f-11ed-b8f4-18c04d808bd7
est un UUID edition 1. C’est intéressant, car or truck il n’est pas généré de manière aléatoire, il est basé sur l’adresse MAC et l’horodatage de l’ordinateur générateur. La edition 4 est le seul schéma UUID généré aléatoirement, donc tous les autres sont déterministes. Et si un lien de réinitialisation de mot de passe utilise un UUID pour sa clé secrète ? Vous pourriez juste avoir un moyen d’accéder au compte.
[Daniel Thatcher]le chercheur derrière cette histoire a publié guidtool
, un script Python pour extraire tous les détails d’une chaîne UUID V1. C’est beaucoup d’informations fournies par une chaîne que vous pourriez supposer aléatoire.
Liste des pilotes non sécurisés Microsoft
Les pilotes Home windows signés avec des failles de sécurité connues sont soit une aubaine, soit un énorme problème, selon que vous faites équipe en rouge ou en bleu. L’idée est qu’un utilisateur non privilégié peut charger un pilote signé, exploiter la faille connue et obtenir une élévation de privilèges. Microsoft sait tout sur ce problème et maintient une liste des pilotes vulnérables connus, les empêchant de se charger. Si, c’est-à-dire, vous avez des définitions *très* lâches de “maintenir” et “liste”. Apparemment il n’a pas été mis à jour depuis trois ans et la model Windows Server 2019 contient deux énormes pilotes. Il semble qu’après des démonstrations répétées de problèmes, Microsoft maintienne à nouveau correctement cette liste, bien qu’il semble toujours y avoir une intervention de l’utilisateur requise pour l’installer et la mettre à jour.