mercredi, 21 février 2024

Les failles de sécurité Owncast et EaseProbe révélées

Oxeye a découvert deux vulnérabilités de sécurité cruciales et recommande une action immédiate pour atténuer la menace. Les vulnérabilités ont été trouvées dans Owncast (CVE-2023-3188) et EaseProbe (CVE-2023-33967), deux plates-formes open source écrites en Go.

Vulnérabilité Owncast (CVE -2023-3188)

La toute première vulnérabilité a été découverte dans Owncast, un serveur de streaming vidéo en direct et de chat open source, auto-hébergé, décentralisé et mono-utilisateur composé en Go. CVE-2023-3188, étiqueté comme une contrefaçon de demande côté serveur aveugle non authentifiée (SSRF), pourrait potentiellement permettre à des agresseurs non authentifiés d’utiliser le serveur Owncast en exigeant que le serveur Owncast envoie des requêtes HTTP à des endroits approximatifs en utilisant l’approche GET HTTP. Cette vulnérabilité permet également à l’agresseur d’envoyer les requêtes tout en définissant des chemins d’URL approximatifs et des paramètres de question.

Cette vulnérabilité a un indice de gravité CNA CVSS élevé de 8,3/10.

Le vulnérable code réside dans la fonction GetWebfingerLinks d’Owncast, plus précisément à l’endroit suivant. Selon l’analyse du code, l’entrée contrôlée par l’utilisateur transmise par le critère « compte » est analysée comme une URL et, par conséquent, une demande HTTP est envoyée à l’hôte défini sur la ligne 32.

Pour résoudre ce problème critique Vulnérabilité SSRF, Oxeye Security conseille les étapes de correction suivantes :

  • Restreindre le client HTTP utilisé par Owncast de suivre les redirections HTTP pour atténuer l’exploitation possible des attaques SSRF.
  • Implémentez des limitations pour autoriser uniquement les utilisateurs validés à déclencher le point de terminaison vulnérable, réduisant ainsi le risque d’accès non autorisé.

La vulnérabilité EaseProbe (CVE-2023-33967)

Oxeye a a également trouvé de nombreuses vulnérabilités d’injection SQL dans EaseProbe, un outil léger et autonome de vérification de l’état/de la santé écrit en Go. Les vulnérabilités, classées dans la catégorie Config-Based SQL-Injection, exposent des dangers de sécurité potentiels pour les utilisateurs d’EaseProbe avec un score de sécurité Vital NIST CVSS de 9,8/10.

Ces vulnérabilités peuvent être exploitées par des adversaires qui contrôlent EaseProbe configuration, leur permettant de vérifier, supprimer ou modifier toutes les informations stockées dans les bases de données configurées pour la vérification de l’état. Dans des circonstances particulières, en fonction des avantages pour l’utilisateur et du moteur de base de données, l’agresseur peut également exécuter des commandes système arbitraires sur le serveur hébergeant la base de données. Le code sensible se trouve dans le code client de la base de données MySQL et Postgres d’EaseProbe.

En évaluant le fichier de configuration d’EaseProbe, les chercheurs ont démontré un scénario d’exploitation pratique sur une base de données Postgres. L’attaquant injecte une commande malveillante « ls » pour exécuter des commandes système arbitraires. La requête de base de données sensible est formatée de manière non sécurisée avec des données fournies par l’utilisateur, ce qui entraîne l’exécution réussie de la commande injectée.

Pour atténuer les risques associés aux attaques par injection SQL, Oxeye Security suggère les étapes de correction suivantes :

  • Nettoyez correctement toutes les entrées utilisateur pour éviter les vulnérabilités d’injection SQL. Ceci peut être réalisé en exécutant des techniques telles que des déclarations préparées et des requêtes paramétrées, qui traitent les entrées fournies par l’utilisateur comme des valeurs plutôt que comme du code exécutable. Si l’injection a lieu dans une partie d’enquête qui ne peut pas être paramétrée, confirmez strictement l’entrée de l’utilisateur, en pensant à utiliser des expressions de routine ou d’autres approches appropriées.
  • Assurez-vous que l’application est régulièrement mise à jour et corrigée pour traiter toute vulnérabilité reconnue, car cela peut atténuer efficacement le danger d’exploitation.

Ce problème a été corrigé dans EaseProbe v2.1.0.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici