VNG Cloud Logo

CVE-2023-22522 - RCE Vulnerability In Confluence Data Center and Confluence Server

Severity: Critical
CVSSv3 Score: 9.8
Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Mô tả:
CVE-2023-51385 là lỗ hổng cho phép attacker chèn và thực thi OS command qua ssh trong một vài trường hợp nhất định. Khi attacker cung cấp cho ssh một user hoặc hostname không hợp lệ, trong đó có chứa ký tự shell metacharacter (ví dụ ‘, “, $), và cấu hình ProxyCommand, LocalCommand hoặc “match exec” trên máy nạn nhân “tiêu thụ” user/hostname đó thông qua expansion tokens (ví dụ %u, %h), lỗ hổng kích hoạt qua ssh và thực thi command được chèn.

Một trường hợp của CVE-2023-51385 liên quan tới git repo chứa submodules với ký tự shell được bao gồm trong user hoặc hostname của nó.

Submodule khai thác CVE-2023-51385 để khởi động trình máy tính trên OSX
Bên cạnh đó, gần đây nhiều lỗ hổng mức độ cao tới nghiêm trọng đã được phát hiện trong bộ giao thức SSH với, ảnh hưởng trực tiếp các thư viện, chương trình liên quan như OpenSSH, AsyncSSH, LibSSH, PuTTY, Transmit, SUSE…

Nổi bật như CVE-2023-48795 (Terrapin attack): Lỗ hổng cho phép attacker bỏ qua kiểm tra toàn vẹn của ssh, kết quả là một vài packets bị bỏ rơi trong giai đoạn khởi tạo kết nối giữa client và server, làm cho tính bảo mật bị giảm cấp hoặc vô hiệu hoá.

Phiên bản ảnh hưởng:
OpenSSH < 9.6

Phiên bản không bị ảnh hưởng:
OpenSSH >= 9.6

Cách khắc phục:
Sysadmin cần upgrade gói giao thức SSH đang sử dụng, OpenSSH lên phiên bản 9.6.

Tham khảo:
https://github.com/vin01/poc-proxycommand-vulnerable
https://lists.debian.org/debian-lts-announce/2023/12/msg00017.html