آسیبپذیری ارتقای سطح دسترسی در کانتینر که بر محصولات سیسکو تأثیرگذار است. (انتشار 02/15/2019)

خلاصه آسیبپذیری: یک آسیبپذیری در ابزار Open Container Initiative runc CLI که توسط چندین محصول سیسکو استفاده میشود به یک مهاجم از راه دور و بدون احراز هویت امکان ارتقای سطح دسترسی را در سیستم آسیبدیده میدهد. این آسیبپذیری به علت بررسی نادرست توصیفگرهای فایل مربوط به /proc/self/exe ایجاد میشود. یک مهاجم میتواند یا از طریق متقاعد کردن یک کاربر برای ایجاد یک کانتینر جدید با استفاده از تصویر کنترل شده مهاجم و یا با استفاده از فرمان docker exec برای اتصال به کانتینر موجود که مهاجم در حال حاضر به آن دسترسی دارد از این آسیبپذیری سوءاستفاده کند. مهاجم میتواند با یک فایل مخرب، فایل باینری runc این هاست را بازنویسی کند و فرمانهای دلخواه را در سطح ریشه بر روی سیستم میزبان اجرا کند. جزئیات آسیبپذیری: Container Privilege Escalation Vulnerability Affecting Cisco Products: February 2019 عنوان: آسیبپذیری ارتقای سطح دسترسی در کانتینر که بر محصولات سیسکو تأثیرگذار است درجه حساسیت: High شناسه آسیبپذیری: CVE-2019-5736 نسخه: 1.0 شناسه باگهای سیسکو: CSCvg30884 جزئیات این آسیبپذیریها به شرح زیر است: • آسیبپذیری use-after-free در کتابخانه Skia ممکن است در زمان ایجاد یک مسیر رخ دهد و منجر به کرش سیستم شود. (CVE-2018-18356) • آسیبپذیری سرریز عدد صحیح در کتابخانه Skia ممکن است بعد از اعمال تغییر خاصی اتفاق بیفتد و منجر به کرش سیستم شود.( CVE-2019-5785) • یک آسیبپذیری سرریز بافر در کتابخانه Skia با Canvas 2D acceleration بر روی سیستمعامل MAC رخ میدهد. این مشکل با غیرفعال کردن Canvas 2D acceleration در Firefox ESR میتواند برطرف شود. البته این ویژگی به صورت پیشفرض غیرفعال است.( CVE-2018-18335) • یک نقص امنیتی در تأیید امضای S/MIME موجب میشود ایمیلها در Thunderbird به عنوان یک امضای دیجیتال معتبر نشان داده شود حتی اگر محتوای پیام با یک امضا پوشش داده نشده باشد. این نقص به مهاجم اجازه میدهد تا یک امضای S/MIME را مجدداً استفاده کند و یک ایمیل جعلی با محتوای دلخواه ایجاد کند. (CVE-2018-18509) نسخههای تحتتأثیر: سیسکو در حال بررسی محصولات خود که ممکن است تحت تأثیر این آسیبپذیری باشند است. تا کنون محصولاتی که در لیست زیر آمدهاند تحت تأثیر این آسیبپذیری قرار دارند (این لیست ممکن است در آینده بهروز شود پس برای اطلاع از محصولاتی که در آینده به این لیست اضافه میشوند به لینک https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190215-runc مراجعه کنید). • Mozilla Thunderbird versions prior to 60.5.1 توصیهها • توصیه میشود سریعاً نسبت به اعمال پچهای منتشر شده توسطMozilla اقدام نمایید. • برای کاهش اثر حملات، تمام نرمافزارها را با سطح دسترسی پایین (کاربری غیر از administrative) اجرا کنید. • به کاربران خود یادآوری کنید که از وبسایتهای غیرقابل اعتماد بازدید نکرده و همچنین لینکهایی با منبع نامشخص و غیرقابل اعتماد را دنبال نکنند. • کاربران در مورد خطرات لینکها یا فایلهای پیوست شده در ایمیلها به ویژه از منابع غیرقابل اعتماد مطلع گشته و آموزش داده شوند. • اصول حداقل حق دسترسی موردنیاز کاربران (اصل POLP یا Principle of Least Privilege) به سیستمها و سرویسها مورد توجه قرار گیرد.