DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Database Security Digest – Febbraio 2018

Vi presentiamo il rapido digest delle notizie sulla sicurezza dei database di febbraio.

Violazione Equifax peggiore del previsto, ora 147,9 milioni di consumatori colpiti

La società di segnalazione creditizia ha scoperto ulteriori 2,4 milioni di consumatori che hanno subito il furto dei propri dati personali nella famigerata violazione del 2017.

La direzione della società afferma che stanno ancora facendo tutto il possibile per identificare, informare e proteggere i loro consumatori colpiti.

La violazione dei dati ha dato un duro colpo all’immagine e alla reputazione dell’azienda. La senatrice Elizabeth Warren ha definito la società inaffidabile, affermando che la risposta alla violazione dei dati e le azioni successive erano inadeguate.

Il sito web “Have I been Pwned” ha aggiornato le informazioni sui dati rubati

2.844 incidenti di violazione sono stati aggiunti al sito web per un totale di 80 milioni di record rubati. I nuovi dati provengono da un nuovo forum online di hacker scoperto di recente. La maggior parte dei database scoperti contiene indirizzi email e password. La data dei database va dal 2011 al 2018 il che significa che le informazioni personali e i dati vengono rubati alle persone ogni giorno.

Vulnerabilità del Database

DB2

CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219

Punteggio di Gravità CVSS: 5.9 Descrizione: fish anteriori alla 2.1.1 permettono agli utenti locali di scrivere su file arbitrari tramite un attacco di collegamento simbolico su (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER, o (4) /tmp/.rpm-cache.$USER.

Hive

CVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005

Punteggio di Gravità CVSS: 9.8 Descrizione: Vulnerabilità XXE (XML External Entity) in Zabbix 1.8.x prima della versione 1.8.21rc1, 2.0.x prima della versione 2.0.13rc1, 2.2.x prima della versione 2.2.5rc1 e 2.3.x prima della versione 2.3.2 consente agli aggressori remoti di leggere file arbitrari o potenzialmente eseguire codice arbitrario tramite un DTD appositamente scritto in una richiesta XML.

CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244

Punteggio di Gravità CVSS: 9.8 Descrizione: Vulnerabilità XXE (XML External Entity) nel dashlet RSSDashlet in SugarCRM prima della versione 6.5.17 consente agli aggressori remoti di leggere file arbitrari o potenzialmente eseguire codice arbitrario tramite un DTD appositamente scritto in una richiesta XML.

CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752

Punteggio di Gravità CVSS: 6.7 Descrizione: Il driver MiniIcpt.sys in G Data TotalProtection 2014 24.0.2.1 e precedenti consente agli utenti locali con diritti di amministratore di eseguire codice arbitrario con privilegi di SISTEMA tramite una chiamata 0x83170180 appositamente preparata.

CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108

Descrizione: Vulnerabilità di traversamento del percorso nel pannello amministrativo nella KonaKart eCommerce Platform versione 8.7 e precedenti potrebbe permettere a un aggressore di scaricare file di sistema, nonché di caricare file JSP appositamente creati e a sua volta ottenere l’accesso al server.

CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123

Descrizione: Il parametro di chiamata di /lib/exe/ajax.php in DokuWiki fino alla versione 2017-02-19e non codifica correttamente l’input dell’utente, il che porta a una vulnerabilità di download di file riflessa e consente agli aggressori remoti di eseguire programmi arbitrari.

CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813

Descrizione: Apache CloudStack dalla 4.1 alla 4.8.1.0 e dalla 4.9.0.0 contengono una chiamata API progettata per consentire a un utente di registrarsi per l’API degli sviluppatori. Se un utente malintenzionato è in grado di determinare l’ID di un altro utente CloudStack (non “root”), l’utente malintenzionato può essere in grado di reimpostare le chiavi API per l’altro utente, ottenendo così l’accesso al loro account e alle loro risorse.

CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663

Descrizione: L’implementazione htpasswd di mini_httpd prima della v1.28 e di thttpd prima della v2.28 è soggetta a un overflow di buffer che può essere sfruttato da remoto per eseguire codice.

CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029

Descrizione: mcholste Enterprise Log Search and Archive (ELSA) versione revisione 1205, commit 2cc17f1 e precedenti contiene una vulnerabilità di Cross Site Scripting (XSS) nella vista indice (/) che può risultare in . Questo attacco appare sfruttabile tramite payload inviato tramite i parametri type, name e value di /Query/set_preference e i parametri name e value di /Query/preference. Payload eseguito quando l’utente visita la vista indice (/).

CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035

Punteggio di Gravità CVSS: 7.8 Descrizione: Esiste un overflow di buffer basato su heap in Info-Zip UnZip versione <= 6.00 nell'elaborazione degli archivi protetti da password che consente a un aggressore di eseguire un denial of service o di ottenere esecuzione di codice.

CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892

Descrizione: È stato scoperto un problema in CloudMe prima dell’1.11.0. Un aggressore remoto non autenticato che può connettersi all’applicazione client “CloudMe Sync” in ascolto sulla porta 8888 può inviare un payload dannoso causando una condizione di overflow del buffer. Questo comporterà il controllo dell’esecuzione del programma da parte dell’attaccante e permetterà l’esecuzione di codice arbitrario.

CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397

Descrizione: La libreria client Apache Thrift Go ha esposto il potenziale durante la generazione del codice per l’iniezione di comandi a causa dell’uso di uno strumento di formattazione esterno. Apache Thrift 0.9.3 e versioni precedenti, Risolto in Apache Thrift 0.10.0.

CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742

Descrizione: L’installer di Windows fornito dal team di Apache CouchDB era vulnerabile all’escalation di privilegi locali. Tutti i file dell’installazione ereditano le autorizzazioni del file della directory principale e quindi un utente non privilegiato può sostituire qualsiasi eseguibile con il launcher di servizi nssm.exe o i file di batch o binari di CouchDB. Un successivo riavvio del servizio o del server eseguirà quindi quel binario con privilegi di amministratore. Questo problema ha riguardato CouchDB 2.0.0 (solo piattaforma Windows) ed è stato affrontato in CouchDB 2.0.0.1.

CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297

Descrizione: Quando si utilizza solo il Test distribuito (basato su RMI), Apache JMeter 2.x e 3.x utilizza una connessione RMI non sicura. Questo potrebbe permettere a un aggressore di ottenere l’accesso a JMeterEngine e inviare codice non autorizzato.

CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910

Descrizione: DedeCMS 5.7 consente agli aggressori remoti di scoprire l’intero percorso tramite una richiesta diretta per include/downmix.inc.php o inc/inc_archives_functions.php.

CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287

Descrizione: In Apache JMeter 2.X e 3.X, quando si utilizza solo il Test distribuito (basato su RMI), il server JMeter associa RMI Registry a host jolly. Questo potrebbe permettere a un aggressore di ottenere l’accesso a JMeterEngine e inviare codice non autorizzato.

CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034

Descrizione: I dispositivi TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01 e TEW733GR v1.03B01 consentono di bypassare l’autenticazione tramite un valore AUTHORIZED_GROUP=1, come dimostrato da una richiesta per getcfg.php.

CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973

Descrizione: La vulnerabilità di autenticazione bypass in mod_nss 1.0.8 consente agli aggressori remoti di assumere l’identità di un utente valido utilizzando il loro certificato e inserendo ‘password’ come password.

CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975

Descrizione: Esiste un’iniezione SQL nel componente Smart Shoutbox 3.0.0 per Joomla! tramite il parametro shoutauthor all’URI dell’archivio.

CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216

Descrizione: Vulnerabilità CSRF (cross-site request forgery) in esop/toolkit/profile/regData.do nel Bravo Tejari Procurement Portal consente agli utenti remoti autenticati di prendere il controllo dell’autenticazione degli utenti dell’applicazione per richieste che modificano i loro dati personali sfruttando la mancanza di token anti-CSRF.

CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219

Descrizione: application/admin/controller/Admin.php in NoneCms 1.3.0 ha CSRF, come dimostrato dalla modifica di una password admin o dall’aggiunta di un account tramite una richiesta public/index.php/admin/admin/edit.html.

CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267

Descrizione: La console in Apache jUDDI 3.0.0 non esegue correttamente l’escape delle line feed, consentendo agli utenti remoti autenticati di falsificare le voci di log tramite il parametro numRows.

CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940

Descrizione: Un problema XSS /shell?cmd= esiste nella componente HTTPD dei dispositivi NAT32 v2.2 Build 22284 che può essere sfruttato per l’esecuzione di codice remoto in congiunzione con CSRF.

CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046

Descrizione: ** CONTESTATO ** Le vulnerabilità di esecuzione di codice arbitrario in Kentico 9 fino all’11 consentono agli utenti remoti autenticati di eseguire comandi di sistema operativo arbitrari in un contesto di valutazione di codice dinamico .NET tramite codice C# nella casella “Pages -> Edit -> Template -> Edit template properties -> Layout”. NOTA: il fornitore ha risposto che esiste funzionalità intesa per utenti autorizzati per modificare e aggiornare il layout del codice ascx.

CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205

Descrizione: ** CONTESTATO ** Vulnerabilità di Riflettiva Cross-Site Scripting in “Design” su “Edit device layout” in Kentico 9 fino all’11 consente agli aggressori remoti di eseguire codice JavaScript dannoso tramite un parametro devicename dannoso in un link inserito tramite gli schermi “Pages -> Edit template properties -> Device Layouts -> Create device layout (and edit created device layout) -> Design”. NOTA: il fornitore ha risposto che esiste funzionalità intesa per utenti autorizzati per modificare e aggiornare il layout del codice ascx.

CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267

Descrizione: La parte Privileges della GUI web e dell’API XMLRPC in Apache VCL 2.3.x anteriore alla versione 2.3.2, 2.2.x anteriore alla versione 2.2.2 e 2.1 consentono agli utenti remoti autenticati con i permessi nodeAdmin, manageGroup, resourceGrant o userGrant di ottenere privilegi, causare un denial of service o condurre attacchi cross-site scripting (XSS) sfruttando un’impropria validazione dei dati.

CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261

Descrizione: Esistono vulnerabilità XSS persistenti multiple in Radiant CMS 1.1.4. Queste influenzano le Preferenze Personali (Nome e Nome utente) e la Configurazione (Titolo del Sito, Dominio del Sito Dev, Parti di Pagina e Campi di Pagina).

CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764

Descrizione: Il file util/virlog.c in libvirt non determina correttamente il nome host all’avvio del contenitore LXC, il che consente agli utenti del sistema operativo guest locale di bypassare un meccanismo di protezione del contenitore previsto e eseguire comandi arbitrari tramite un modulo NSS appositamente creato.

CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476

Descrizione: controllers/admin/Linkage.php in dayrui FineCms 5.3.0 ha un Cross Site Scripting (XSS) tramite il parametro id o lid in una richiesta c=linkage,m=import a admin.php, poiché il meccanismo di protezione xss_clean è sconfitto da un input appositamente creato privo di carattere ‘<‘ o ‘>’.

CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484

Descrizione: Un problema è stato scoperto in PureVPN fino alla versione 5.19.4.0 su Windows. L’installazione client concede al gruppo Everyone il permesso di Controllo Totale alla directory di installazione. Inoltre, il servizio PureVPNService.exe, che viene eseguito con i privilegi NT Authority\SYSTEM, tenta di caricare diverse librerie a collegamento dinamico utilizzando percorsi relativi anziché il percorso assoluto. Quando non si utilizza un percorso completamente qualificato, l’applicazione tenterà prima di caricare la libreria dalla directory da cui viene avviata l’applicazione. Poiché la directory risiedente di PureVPNService.exe è scrivibile a tutti gli utenti, ciò rende l’applicazione soggetta all’escalation dei privilegi tramite DLL hijacking.

CVE-2018-7172 https://nvd.nist.gov/vuln/detail/CVE-2018-7172

Descrizione: In index.php in WonderCMS 2.4.0, gli aggressori remoti possono eliminare file arbitrari tramite l’attraversamento di directory.

CVE-2015-3898 https://nvd.nist.gov/vuln/detail/CVE-2015-3898

Descrizione: Vulnerabilità di reindirizzamento aperto multiple in Bonita BPM Portal prima della versione 6.5.3 consentono agli aggressori remoti di reindirizzare gli utenti a siti web arbitrari e condurre attacchi di phishing tramite vettori che coinvolgono il parametro redirectUrl in (1) bonita/login.jsp o (2) bonita/loginservice.

CVE-2015-5079 https://nvd.nist.gov/vuln/detail/CVE-2015-5079

Descrizione: Vulnerabilità di traversamento delle directory in widgets/logs.php in BlackCat CMS prima della versione 1.1.2 consente agli aggressori remoti di leggere file arbitrari tramite un .. (punto punto) nel parametro dl.

MongoDB

CVE-2015-4412 https://nvd.nist.gov/vuln/detail/CVE-2015-4412

Descrizione: Vulnerabilità di iniezione BSON nella funzione legal? nel gem BSON (bson-ruby) prima della versione 3.0.4 per Ruby consente agli aggressori remoti di causare un denial of service (consumo di risorse) o iniettare dati arbitrari tramite una stringa appositamente preparata.

MySQL

CVE-2018-6521 https://nvd.nist.gov/vuln/detail/CVE-2018-6521

Punteggio di Gravità CVSS: 9.8 Descrizione: Il modulo sqlauth in SimpleSAMLphp prima della versione 1.15.2 si basa sul charset utf8 di MySQL, che tronca le query incontrando caratteri a quattro byte. Potrebbe esserci uno scenario in cui ciò consente agli aggressori remoti di bypassare le restrizioni di accesso previste.

CVE-2018-7251 https://nvd.nist.gov/vuln/detail/CVE-2018-7251

Descrizione: È stato scoperto un problema in config/error.php in Anchor 0.12.3. Il registro degli errori è esposto a un URI errors.log e contiene credenziali MySQL se si è verificato un errore MySQL (come “Troppe connessioni”).

Oracle

CVE-2018-5762 https://nvd.nist.gov/vuln/detail/CVE-2018-5762

Descrizione: L’implementazione TLS nel modulo di rete TCP/IP nei sistemi Unisys ClearPath MCP con TCP-IP-SW 58.1 prima di 58.160, 59.1 prima di 059.1a.17 (IC#17) e 60.0 prima di 60.044 potrebbe consentire agli aggressori remoti di decrittare dati di testo cifrato TLS sfruttando un padding oracle Bleichenbacher RSA, noto anche come attacco ROBOT.

  • PostgreSQL

CVE-2018-1052 https://nvd.nist.gov/vuln/detail/CVE-2018-1052

Descrizione: È stata trovata una vulnerabilità di divulgazione di memoria nel partizionamento della tabella in PostgreSQL 10.x prima di 10.2, che consente a un aggressore autenticato di leggere byte arbitrari della memoria del server tramite un inserto appositamente creato in una tabella partizionata.

CVE-2018-1053 https://nvd.nist.gov/vuln/detail/CVE-2018-1053

Descrizione: In PostgreSQL 9.3.x prima della versione 9.3.21, 9.4.x prima della versione 9.4.16, 9.5.x prima della versione 9.5.11, 9.6.x prima della versione 9.6.7 e 10.x prima della versione 10.2, pg_upgrade crea un file nella directory di lavoro corrente contenente l’output di `pg_dumpall -g` sotto umask che era in vigore quando l’utente ha invocato pg_upgrade, e non sotto 0077 che è normalmente usato per altri file temporanei. Questo può permettere a un aggressore autenticato di leggere o modificare il file, che può contenere password del database criptate o non criptate. L’attacco è infattibile se una modalità di directory impedisce all’attaccante di cercare nella directory di lavoro corrente o se l’umask prevalente impedisce all’attaccante di aprire il file.

• SAP HANA

CVE-2018-2369 https://nvd.nist.gov/vuln/detail/CVE-2018-2369

Descrizione: In determinate condizioni, SAP HANA, 1.00, 2.00, consente a un aggressore non autenticato di accedere a informazioni che altrimenti sarebbero riservate. Un aggressore può abusare della funzione di autenticazione del server SAP HANA sulla sua interfaccia SQL e divulgare 8 byte di memoria del processo del server. L’aggressore non può influenzare o prevedere la posizione della memoria trapelata.

CVE-2018-2372 https://nvd.nist.gov/vuln/detail/CVE-2018-2372

Descrizione: Una password semplice del keystore è scritta in un file di log di sistema in SAP HANA Extended Application Services, 1.0, che potrebbe mettere in pericolo la riservatezza della comunicazione SSL.

CVE-2018-2373 https://nvd.nist.gov/vuln/detail/CVE-2018-2373

Descrizione: In determinate circostanze, un endpoint specifico dell’API del Controller potrebbe essere abusato da utenti non autenticati per eseguire istruzioni SQL che forniscono informazioni sulla configurazione del sistema in SAP HANA Extended Application Services, 1.0.

CVE-2018-2374 https://nvd.nist.gov/vuln/detail/CVE-2018-2374

Punteggio di Gravità CVSS: 6.5 Descrizione: In SAP HANA Extended Application Services, 1.0, un utente del controller che ha l’autorizzazione SpaceAuditor in uno spazio specifico potrebbe recuperare dati applicativi sensibili come i binding di servizio all’interno di quello spazio.

CVE-2018-2375 https://nvd.nist.gov/vuln/detail/CVE-2018-2375

Punteggio di Gravità CVSS: 8.1 Descrizione: In SAP HANA Extended Application Services, 1.0, un utente del controller che ha l’autorizzazione SpaceAuditor in uno spazio specifico potrebbe recuperare ambienti applicativi all’interno di quello spazio.

CVE-2018-2376 https://nvd.nist.gov/vuln/detail/CVE-2018-2376

Punteggio di Gravità CVSS: 8.1 Descrizione: In SAP HANA Extended Application Services, 1.0, un utente del controller che ha l’autorizzazione SpaceAuditor in uno spazio specifico potrebbe recuperare ambienti applicativi all’interno di quello spazio.

CVE-2018-2377 https://nvd.nist.gov/vuln/detail/CVE-2018-2377

Punteggio di Gravità CVSS: 6.5. Descrizione: In SAP HANA Extended Application Services, 1.0, alcune statistiche generali del server e informazioni sullo stato potrebbero essere recuperate da utenti non autorizzati.

CVE-2018-2378 https://nvd.nist.gov/vuln/detail/CVE-2018-2378

Punteggio di Gravità CVSS: 6.5 Descrizione: In SAP HANA Extended Application Services, 1.0, gli utenti non autorizzati possono leggere dati statistici sulle applicazioni distribuite compresa il consumo di risorse.

CVE-2018-2379 https://nvd.nist.gov/vuln/detail/CVE-2018-2379

Punteggio di Gravità CVSS: 6.5 Descrizione: In SAP HANA Extended Application Services, 1.0, un utente non autenticato potrebbe verificare se un determinato nome utente è valido valutando i messaggi di errore di un particolare endpoint.

Vertica

CVE-2017-5802 https://nvd.nist.gov/vuln/detail/CVE-2017-5802

Descrizione: È stata trovata una vulnerabilità di accesso privilegiato remoto nella versione della Piattaforma di Analisi HPE Vertica v4.1 e successive.

Successivo

Database Security Digest – Gennaio 2018

Database Security Digest – Gennaio 2018

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]