آسیب‌پذیری ارتقای سطح دسترسی در کانتینر که بر محصولات سیسکو تأثیرگذار است. (انتشار 02/15/2019)

آسیب‌پذیری ارتقای سطح دسترسی در کانتینر که بر محصولات سیسکو تأثیرگذار است. (انتشار 02/15/2019)

خلاصه آسیب‌پذیری: یک آسیب‌پذیری در ابزار Open Container Initiative runc CLI که توسط چندین محصول سیسکو استفاده می‌شود به یک مهاجم از راه دور و بدون احراز هویت امکان ارتقای سطح دسترسی را در سیستم آسیب‌دیده می‌دهد. این آسیب‌پذیری به علت بررسی نادرست توصیفگرهای فایل مربوط به /proc/self/exe ایجاد می‌شود. یک مهاجم می‌تواند یا از طریق متقاعد کردن یک کاربر برای ایجاد یک کانتینر جدید با استفاده از تصویر کنترل شده مهاجم و یا با استفاده از فرمان docker exec برای اتصال به کانتینر موجود که مهاجم در حال حاضر به آن دسترسی دارد از این آسیب‌پذیری سوءاستفاده کند. مهاجم می‌تواند با یک فایل مخرب، فایل باینری runc این هاست را بازنویسی کند و فرمان‌های دلخواه را در سطح ریشه بر روی سیستم میزبان اجرا کند. جزئیات آسیب‌پذیری: Container Privilege Escalation Vulnerability Affecting Cisco Products: February 2019 عنوان: آسیب‌پذیری ارتقای سطح دسترسی در کانتینر که بر محصولات سیسکو تأثیرگذار است درجه حساسیت: High شناسه آسیب‌پذیری: CVE-2019-5736 نسخه: 1.0 شناسه باگ‌های سیسکو: CSCvg30884 جزئیات این آسیب‌پذیری‌ها به شرح زیر است: • آسیب‌پذیری use-after-free در کتابخانه Skia ممکن است در زمان ایجاد یک مسیر رخ دهد و منجر به کرش سیستم شود. (CVE-2018-18356) • آسیب‌پذیری سرریز عدد صحیح در کتابخانه Skia ممکن است بعد از اعمال تغییر خاصی اتفاق بیفتد و منجر به کرش سیستم شود.( CVE-2019-5785) • یک آسیب‌پذیری سرریز بافر در کتابخانه Skia با Canvas 2D acceleration بر روی سیستم‌عامل MAC رخ می‌دهد. این مشکل با غیرفعال کردن Canvas 2D acceleration در Firefox ESR می‌تواند برطرف شود. البته این ویژگی به صورت پیش‌فرض غیرفعال است.( CVE-2018-18335) • یک نقص امنیتی در تأیید امضای S/MIME موجب می‌شود ایمیل‌ها در Thunderbird به عنوان یک امضای دیجیتال معتبر نشان داده شود حتی اگر محتوای پیام با یک امضا پوشش داده نشده باشد. این نقص به مهاجم اجازه می‌دهد تا یک امضای S/MIME را مجدداً استفاده کند و یک ایمیل جعلی با محتوای دلخواه ایجاد کند. (CVE-2018-18509) نسخه‌های تحت‌تأثیر: سیسکو در حال بررسی محصولات خود که ممکن است تحت تأثیر این آسیب‌پذیری باشند است. تا کنون محصولاتی که در لیست زیر آمده‌اند تحت تأثیر این آسیب‌پذیری قرار دارند (این لیست ممکن است در آینده به‌روز شود پس برای اطلاع از محصولاتی که در آینده به این لیست اضافه می‌شوند به لینک https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190215-runc مراجعه کنید). • Mozilla Thunderbird versions prior to 60.5.1 توصیه‌ها • توصیه می‌شود سریعاً نسبت به اعمال پچ‌های منتشر شده توسطMozilla اقدام نمایید. • برای کاهش اثر حملات، تمام نرم‌افزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وب‌سایت‌های غیرقابل اعتماد بازدید نکرده و همچنین لینک‌هایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • کاربران در مورد خطرات لینک‌ها یا فایل‌های پیوست شده در ایمیل‌ها به ویژه از منابع غیرقابل اعتماد مطلع گشته و آموزش داده شوند. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستم‌ها و سرویس‌ها مورد توجه قرار گیرد.