Уязвимость Zip Slip в OpenRefine может позволить злоумышленникам выполнить вредоносный код

CarderPlanet

Professional
Messages
2,556
Reputation
7
Reaction score
578
Points
83
В инструменте очистки и преобразования данных OpenRefine с открытым исходным кодом была обнаружена серьезная ошибка безопасности, которая может привести к выполнению произвольного кода в затронутых системах.

Отслеживаемая как CVE-2023-37476 (оценка CVSS: 7,8), уязвимость представляет собой Zip Slip, которая может иметь неблагоприятные последствия при импорте специально созданного проекта в версиях 3.7.3 и ниже.

"Хотя OpenRefine предназначен для запуска только локально на компьютере пользователя, злоумышленник может обманом заставить пользователя импортировать вредоносный файл проекта", - сказал исследователь безопасности Sonar Стефан Шиллер в отчете, опубликованном на прошлой неделе. "После импорта этого файла злоумышленник может выполнить произвольный код на компьютере пользователя".

Программное обеспечение, подверженное уязвимостям Zip Slip, может проложить путь к выполнению кода, воспользовавшись ошибкой обхода каталога, которую злоумышленник может использовать для получения доступа к частям файловой системы, которые в противном случае должны быть недоступны.

Атака построена на двух движущихся частях: вредоносном архиве и коде извлечения, который не выполняет адекватную проверку достоверности, что может привести к перезаписи файлов или их распаковке в непреднамеренные места.

Извлеченные файлы могут быть вызваны удаленно либо злоумышленником, либо системой (или пользователем), что приводит к выполнению команды на компьютере жертвы.

Уязвимость, выявленная в OpenRefine, аналогична той, что метод "untar" для извлечения файлов из архива позволяет злоумышленнику записывать файлы за пределы папки назначения путем создания архива с файлом с именем ".. / .. / .. / ../tmp / pwned".

После ответственного раскрытия 7 июля 2023 года уязвимость была исправлена в версии 3.7.4, выпущенной 17 июля 2023 года.


"Уязвимость предоставляет злоумышленникам мощный примитив: записывать файлы с произвольным содержимым в произвольное местоположение в файловой системе", - сказал Шиллер.

"Для приложений, работающих с правами root, существуют десятки возможностей превратить это в выполнение произвольного кода в операционной системе: добавление нового пользователя в файл passwd, добавление SSH-ключа, создание задания cron и многое другое".

Раскрытие происходит после того, как всплыл код эксплойта proof-of-concept (PoC) для пары исправленных недостатков в Microsoft SharePoint Server - CVE–2023-29357 (оценка CVSS: 9,8) и CVE-2023-24955 (оценка CVSS: 7,2), – которые могут быть объединены в цепочку для повышения привилегий и удаленного выполнения кода.

Она также следует за предупреждением Cyfirma о серьезной ошибке в Apache NiFi (CVE-2023-34468, оценка CVSS: 8,8), которая позволяет удаленное выполнение кода через вредоносные строки подключения к базе данных H2. Она была устранена в Apache NiFi 1.22.0.

"Влияние этой уязвимости является серьезным, поскольку она предоставляет злоумышленникам возможность получать несанкционированный доступ к системам, извлекать конфиденциальные данные и выполнять вредоносный код удаленно", - заявили в фирме по кибербезопасности. "Злоумышленник может использовать этот недостаток для нарушения целостности данных, нарушения операций и потенциального нанесения финансового ущерба и ущерба репутации".
 
Top