HAVELSAN Şubat 2022 Siber Güvenlik Bülteni Yayımlandı



HAVELSAN Şubat 2022 Siber Güvenlik Bülteni Yayımlandı

Linux Snap Paket Yöneticisinde Hak Yükseltme Zafiyeti

Zafiyet Genel Bilgi

Canonical firmasının geliştirdiği bir yazılım paket dağıtımı olan snap yazılım paketleme ve dağıtım sisteminde yüksek risk seviyesinde hak yükseltmeye yarayan bir güvenlik açığı yayımladı. Snap Linux çekirdeğini kullanan işletim sistemlerinde çalışmak üzere tasarlanmış ve snapd adlı aracı kullanarak kurulabilen bağımsız bir uygulama paketidir.

CVE-2021-44731 cve kaydı ile kayıt altına alınan zafiyet snapd aracında kullanılan bir fonksiyondan kaynaklanmış ve CVSS puanlama sisteminde 7.8 puan almıştır. Zafiyet ile hiçbir ayrıcalığı olmayan bir kullanıcı zafiyeti kullanarak root (kök) ayrıcalıkları kazanmasına olanak tanımaktadır. Zafiyet uzaktan sömürülememektedir.

Firmanın bu zafiyete ek olarak tespit ettiği 6 zafiyet daha bulunmaktadır;

  • CVE-2021-3995 (4.7 - ORTA)
  • CVE-2021-3996 (5.5 - ORTA)
  • CVE-2021-3997 (5.1 - ORTA)
  • CVE-2021-3998 (5.9 - ORTA)
  • CVE-2021-3999 (6.1 - ORTA)
  • CVE-2021-44730 (7.8 - YÜKSEK)

Güvenlik açığı 27 Ekim 2021’de ubuntu güvenlik ekibine bildirdi ve ardından yamalar 17 Şubat’ta yayımlandı.

Önerilen Güvenlik Önlemleri

  • Snap paket yöneticisini 54.3 sürümüne güncellemek.

(https://github.com/snapcore/snapd/releases/tag/2.54.3)

Referanslar

https://ubuntu.com/security/CVE-2021-3995

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3995

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3996

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44731

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3997

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3998

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3999

Cisco Modemlerde Çoklu Zafiyetler

Zafiyet Genel Bilgi

Cisco küçük işletme yönlendiricilerde bulunan çoklu zafiyetler, saldırganların iç ağlara kalıcı olarak erişebilmesine ve root yetkisiyle yönlendiriciler üzerinde kod çalıştırabilmesine imkan vermektedir. Söz konusu zafiyetlerden RV160, RV260, RV340 ve RV345 serisi yönlendiriciler etkilenmektedir. Söz konusu zafiyetler cihazların SSL VPN modüllerinden kaynaklanmaktadır ve zafiyetlere ilişkin POC ve sömürü kodları hem internet hem de Metasploit modülleri üzerinden yayınlanmıştır.

CVE-2022-20699 koduyla yayınlanan zafiyet, bir fonksiyonun HTTP isteklerinden gelen veriyi işlemekteki yetersizliği nedeniyle oluşmakta, özel hazırlanmış paketlerin cihaza gönderilmesiyle bellek taşmasına sebep olarak uzaktan kod çalıştırılmasına imkan vermektedir. Bellek taşırma gerçekleştiğinde yanlış hafıza konfigürasyonu yüzünden saldırgan, okuma/yazma/çalıştırma izinleri elde ederek stack üzerine herhangi bir kod yazıp çalıştırabilmektedir.

Cisco RV340 WAN model bir cihaz üzerinde açıklık aşağıdaki gibi bir kod parçaçığıyla sömürülebilmektedir.

Önerilen Güvenlik Önlemleri

Söz konusu yönlendiricilerin en son sürüme güncellenmesi gerekmektedir.

Referanslar

 https://nvd.nist.gov/vuln/detail/CVE-2022-20699

https://nvd.nist.gov/vuln/detail/CVE-2022-20700

https://nvd.nist.gov/vuln/detail/CVE-2022-20701

https://nvd.nist.gov/vuln/detail/CVE-2022-20702

VMware Çoklu Zafiyetleri Yeni Yama İle Kapandı

Zafiyet Genel Bilgi

15 Şubat 2022 Salı günü VMware firması ESXi, Workstation, Fusion, Cloud Foundation ve vSphere ürünlerinde yüksek riskli zafiyetleri kapatmak üzere yama yayınladı. Araştırmalar ile bu zafiyetlerin daha önce sömürüldüğü ile ilgili bir bulguya rastlanmadı.

Tespit edilen zafiyetler aşağıda listelenmiştir;

  • CVE-2021-22040 (8.4 - YÜKSEK)
  • CVE-2021-22041 (8.4 - YÜKSEK)
  • CVE-2021-22042 (8.2 - YÜKSEK)
  • CVE-2021-22043 (8.2 - YÜKSEK)
  • CVE-2021-22050 (5.3 - ORTA)
  • CVE-2022-22945 (8.8 - YÜKSEK)

Zafiyetler, sanal makinede yerel yönetici haklarına sahip bir aktörün, sanal makinenin ana bilgisayar üzerinde çalışan VMX üzerinde değişiklikler yapmasına vermektedir. Ayrıca ayarlara erişimi olan saldırganın dosyalar yazarak ayrıcalık yükseltmesine imkan sağlamaktadır. Ek olarak, CVE-2021-22050 kodu alan zafiyet ile httpproxy servisini kullanarak servis dışı bırakma (DoS) saldırı imkanı sağlamaktadır. Son olarak, CVE-2022-22945 kodu alan zafiyet ile NSX-Edge cihazına güvenli kabuk (SSH) erişimi ile, kök (root) kullanıcı olarak komutlar çalıştırmasına imkan sağlamaktadır.

Açıkların 4 tanesinin geçen sene düzenlenen Tianfu Cup 2021 adlı uluslararası siber güvenlik yarışmasında keşfedildiği bilinmektedir.

Önerilen Güvenlik Önlemleri

Bahsi geçen VMware uygulamalarını

VMware NSX Data Center for vSphere 6.4.13 VMware ESXi 7.0 Update 2d

(https://www.vmware.com/security/advisories/VMSA-2022-0004.html)

Etkilenen Sistemler

WMware eski sürümleri kullanan kullanıcılar

Referanslar

https://thehackernews.com/2022/02/vmware-issues-security-patches-for-high.html

https://nvd.nist.gov/vuln/detail/CVE-2021-22040

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2021-22041

https://nvd.nist.gov/vuln/detail/CVE-2021-22041

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22042

https://nvd.nist.gov/vuln/detail/CVE-2021-22042

https://www.vmware.com/security/advisories/VMSA-2022-0004.html

Bültenin tamamını görüntülemek için linke tıklayabilirsiniz:

https://www.cybermagonline.com/img/sayfa/havelsan-siber-guvenlik-bulteni-subat-2022.pdf


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları