安全研究人员发现linux kernel本地提权高危漏洞Dirty Pipe CVE-2022-0847,攻击者利用漏洞可以覆盖任意可读文件中的数据,
导致可将普通权限的用户提升至root权限。
近期,Intel披露处理器漏洞Spectre-v2变种Branch History Injection (BHI)/Spectre-BHB(CVE-2022-0001,CVE-2022-0002)。该漏洞需要通过os缓解,目前各linux版本均有方案。
XStream存在多个反序列化漏洞,攻击者通过构造恶意的XML数据可以绕过XStream黑名单限制触发反序列化,从而在目标机器上执行任意代码。
近日,国外安全研究团队披露了Polkit pkexec权限提升漏洞(CVE-2021-4034)。具有低权限的攻击者可以利用此漏洞绕过pkexec自带的安全保护措施,获取目标机器的ROOT权限。
Apache Log4j2披露高危漏洞,漏洞编号为CVE-2021-44228、CVE-2021-45105,当前已存在漏洞的技术细节和POC。攻击者可直接构造恶意请求利用该漏洞,触发远程代码执行。
Qualys 研究人员在 systemd中发现一个堆栈耗尽拒绝服务漏洞CVE-2021-33910,这是一种在主要linux操作系统上几乎无处不在的实用程序,任何非特权用户都可以利用此漏洞使systemd崩溃,从而使整个操作系统崩溃(内核崩溃)
Qualys 研究人员在 Linux kernel 中发现一个本地权限提升漏洞 Sequoia,该漏洞是 Linux kernel 文件系统层中的 size_t-to-int 类型转化漏洞。漏洞 CVE 编号为 CVE-2021-33909,攻击者利用该漏洞可以在大多数 Linux 发行版上获得 root 权限。
Linux 内核模块Netfilter中存在一处权限提升漏洞CVE-2021-22555,攻击者可以通过该漏洞实现权限提升,以及从docker、k8s容器中实施容器逃逸。
近期Runc发布符号链接交换攻击漏洞CVE-2021-30465,攻击者通过创建恶意POD及container,利用符号链接以及条件竞争漏洞,可挂载宿主机目录至 container 中,并最终可能导致容器逃逸。
CVE-2021-25281
salt-api未校验wheel_async客户端的eauth凭据,受此漏洞影响攻击者可远程调用master上任意wheel模块。
CVE-2021-25282
salt.wheel.pillar_roots.write 方法存在目录穿越漏洞。
CVE-2021-25283
内置Jinja渲染引擎存在SSTI(Server Side Template Injection,服务端模板注入)漏洞。
CVE-2021-25284
webutils将明文密码写入/var/log/salt/minionSalt。默认配置中不存在此问题。
CVE-2021-3197
Salt-API的SSH客户端容易受到Shell注入的攻击,方法是在参数中包含ProxyCommand或通过API请求中提供的ssh_options。此模块在默认情况下未运行。
CVE-2021-3148
salt.utils.thin.gen_thin() 中存在命令注入。通过SaltAPI,从格式化的字符串构造命令,如果 extra_mods 中有单引号,则可以将命令截断,因为json.dumps() 会转义双引号,同时保持单引号不变。
CVE-2020-35662
默认情况下,Salt存在不验证SSL证书的几个地方。
CVE-2021-3144
eauth令牌在过期后仍可以使用一次。
CVE-2020-28972
缺少对SSL证书的验证,代码库无法验证服务器的SSL/TLS证书,这可能使攻击者可以通过中间人攻击获取敏感信息。
CVE-2020-28243
Minion中的本地特权提升漏洞,当无特权的用户能够通过进程名称中的命令注入而能够在任何未列入黑名单的目录中创建文件时,SaltStack的Minion可以进行特权升级。
1月26日,Sudo发布安全通告,修复了安全漏洞CVE-2021-3156。在sudo解析命令行参数时存在基于堆的缓冲区溢出。本地用户无需进行身份验证即可利用此漏洞获得root权限。