Olulised turvanõrkused 2023. aasta 3. nädalal

GitLab paikas kaks kriitilist turvanõrkust

Kaks kriitilist turvaviga (CVE-2022-41903 ja CVE-2022-23521) võimaldavad koodi kaugkäitust. CVE-2022-23521 nõrkust saab ära kasutada juhul, kui sihtmärk kloonib või uuendab failide hoiukohti (repositooriumeid). CVE-2022-41903 nõrkust on võimalik ära kasutada näiteks juhul, kui arhiveeritakse Giti hoidlaid (X41).

Kes ja mida peaks tegema?

Turvanõrkused on paigatud Giti versioonis 2.39.1 ning Gitlab Community Edition ja Enterprise Edition versioonides 15.7.5, 15.6.6 ja 15.5.9. Nende tarkvarade kasutajatel soovitame kindlasti vastavad uued versioonid rakendada. Täpsemalt saate nõrkuste kohta lugeda GitLabi kodulehelt (GitLab).


Sudo redigeerimisfunktsioonil avastati turvanõrkus

18. jaanuaril avalikustati, et sudo redigeerimisfunktsioonil (sudo -e aka sudoedit) on turvaviga, mille abil on pahaloomulisel kasutajal võimalik teatud tingimustel muuta faile, mida tavaolukorras ei lubaks sudo poliitika muuta. Sudo funktsiooni kasutatakse laialdaselt Linuxi distributsioonides. Selle funktsiooni kasutamist reguleerib fail (sudoers), kus on välja toodud failide muutmisõigused kasutajapõhiselt. Turvanõrkust saab ära kasutada juhul, kui pahaloomulisel kasutajal on võimalik käivitada süsteemis sudoedit (Sudo).

Kes ja mida peaks tegema?

Turvaviga mõjutab sudo versioone 1.8.0 kuni 1.9.12p1 (kaasaarvatud). Kõik versioonid, mis on vanemad kui 1.8.0, ei ole nõrkuse vastu haavatavad. Nõrkus on parandatud ka sudo versioonis 1.9.12p2.


OpenTexti tarkvaras paigati mitu turvaviga

OpenTexti sisuhaldustarkvaras paigati mitu haavatavust. Nendest üks CVE-2022-45923 võimaldab autentimata ründajal käivitada haavatavas tarkvaras pahaloomulist koodi. CVE-2022-45927 lubab aga ründajal autentimisest mööda pääseda ja teeb pahaloomulise koodi käivitamise haavatavas süsteemis seeläbi lihtsamaks. Lisaks avastati veel viite tüüpi turvanõrkuseid (Sec-Consult).

Kes ja mida peaks tegema?

Turvavead on paigatud OpenTexti sisuhaldustarkvara versioonis 22.4, mille soovitame tarkvara kasutamise korral rakendada.


Cisco paikas kõrge mõjuga turvanõrkuse

Turvanõrkuse CVE-2023-20010 abil on ründajal võimalik teostada SQL-süsti (SQL injection) ehk rünnata andmebaasipõhist rakendust. Haavatavus tuleneb sellest, et veebiliidesed ei suuda korrektselt kontrollida kasutajate sisendit. Haavatavust on hinnatud kriitilisuse skooriga 8.1/10.0. Turvanõrkusest on mõjutatud Cisco toodete Unified Communications Manager (CM) ja  Unified Communications Manager Session Management Edition (CM SME) veebiliidesed. Õnnestunud ründe korral on ründajal võimalik lugeda või muuta andmebaasipõhise rakendusega seotud infot või suurendada haavatavas keskkonnas enda õiguseid (Cisco).

Kes ja mida peaks tegema?

Turvanõrkused on parandatud tarkvarauuendustega. Tutvuge tootja kodulehel avaldatud juhistega ja uuendage vajadusel mõjutatud tarkvara (Cisco).


Neli Azure’i teenust olid haavatavad SSRF tüüpi nõrkuste vastu

Eelmisel nädalal avalikustatud analüüsi kohaselt olid neli Azure’i teenust (Azure API Management, Azure Functions, Azure Machine Learning ja Azure Digital Twins) haavatavad SSRF (server side request forgery) tüüpi turvanõrkuste vastu.  Sealjuures õnnestus analüüsi autoritel kahte turvanõrkust ära kasutada nii, et nad ei pidanud end selleks autentima. SSRF tüüpi nõrkuste puhul on tegu haavatavustega, mis võimaldavad ründajal kuritarvitada veebirakendust ja esitada päringuid sisemiste ressursside lugemiseks, värskendamiseks või nende edastamiseks välistele allikatele[1].

Konkreetsed turvanõrkused lubasid teoreetiliselt skaneerida lokaalseid porte, ja tuvastada uusi teenuseid ning faile ehk koguda informatsiooni, mis ei tohiks olla avalikult kättesaadav. Turvanõrkustest anti Microsoftile teada ja need parandati kiiresti (Orca).


RIA analüüsi- ja ennetusosakond