奇安信代碼安全實(shí)驗(yàn)室研究員幫助Red Hat在oVirt-engine軟件中發(fā)現(xiàn)了兩個(gè)漏洞(CVE-2020-14333和CVE-2020-10775),并第一時(shí)間報(bào)告Red Hat,協(xié)助其修復(fù)漏洞。
oVirt 是一款免費(fèi)開(kāi)源的分布式虛擬化解決方案,旨在管理整個(gè)企業(yè)的基礎(chǔ)設(shè)施。oVirt 使用受信任的 KVM 管理程序,構(gòu)建于多種其它社區(qū)項(xiàng)目,包括 libvirt、Gluster、PatternFly 和 Ansible。Red Hat是oVirt 社區(qū)的企業(yè)用戶(hù),負(fù)責(zé)建oVirt 代碼庫(kù),并在商業(yè)虛擬化產(chǎn)品Red Hat Virtualization的上游版本中使用了開(kāi)源組件oVirt-engine。
近日,Red Hat發(fā)布了補(bǔ)丁更新公告以及致謝公告,致謝奇安信代碼安全實(shí)驗(yàn)室研究人員。
圖 Red Hat 官方致謝
CVE-2020-14333 – oVirt XSS 漏洞
oVirt-engine 4.4.2及更早版本(Red Hat Virtualization Engine 4.4 之前版本)的 Web 接口未完全過(guò)濾用戶(hù)可控參數(shù),從而導(dǎo)致反射型跨站點(diǎn)腳本攻擊。攻擊者可利用該缺陷發(fā)動(dòng)釣魚(yú)攻擊,竊取用戶(hù) cookie或其它機(jī)密信息,或在應(yīng)用程序的上下文中假冒用戶(hù)。
CVE-2020-10775 — oVirt URL 重定向漏洞
oVirt-engine 版本4.4.1及更早版本(Red Hat Virtualization Engine 4.4 之前版本)中存在一個(gè)開(kāi)放重定向漏洞,可導(dǎo)致遠(yuǎn)程攻擊者將用戶(hù)重定向至任意 Web 站點(diǎn)并嘗試發(fā)動(dòng)釣魚(yú)攻擊。目標(biāo)在瀏覽器中打開(kāi)惡意 URL 時(shí),無(wú)法看到該 URL 的關(guān)鍵部分。該漏洞帶來(lái)的最大威脅表現(xiàn)在機(jī)密性方面。
oVirt 已發(fā)布 oVirt-engine 正式版本4.4.2,修復(fù)了CVE-2020-10775;并將在版本 4.4.3 中修復(fù)CVE-2020-14333。同時(shí),Red Hat 亦發(fā)布 Red Hat Virtualization Engine 4.4,已修復(fù)上述兩個(gè)問(wèn)題,用戶(hù)應(yīng)盡快予以更新處理。
參考鏈接
https://access.redhat.com/security/cve/CVE-2020-14333https://access.redhat.com/security/cve/CVE-2020-10775https://gerrit.ovirt.org/#/c/111277/https://github.com/oVirt/ovirt-engine/commit/362a2a8f8eca542b48a1bba7f9c827fbc44bc955https://bugzilla.redhat.com/show_bug.cgi?id=1858184https://bugzilla.redhat.com/show_bug.cgi?id=1866688
奇安信代碼衛(wèi)士”是奇安信集團(tuán)旗下專(zhuān)注于軟件源代碼安全的產(chǎn)品線,代碼衛(wèi)士系列產(chǎn)品可支持 Windows、Linux、Android、Apple iOS、IBM AIX 等平臺(tái)上的源代碼安全分析,支持的編程語(yǔ)言涵蓋 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、區(qū)塊鏈智能合約 Solidity 等。目前代碼衛(wèi)士已應(yīng)用于上百家大型機(jī)構(gòu),幫助用戶(hù)構(gòu)建自身的代碼安全保障體系,消減軟件代碼安全隱患。
奇安信代碼安全實(shí)驗(yàn)室是奇安信代碼衛(wèi)士的研究團(tuán)隊(duì),專(zhuān)門(mén)從事源代碼、二進(jìn)制漏洞挖掘和分析,主要研究方向包括:Windows / Linux / MacOS 操作系統(tǒng)、應(yīng)用軟件、開(kāi)源軟件、網(wǎng)絡(luò)設(shè)備、IoT設(shè)備等。截至目前,奇安信代碼安全實(shí)驗(yàn)室已經(jīng)幫助微軟、谷歌、蘋(píng)果、Cisco、Juiper、VMware、Oracle、Linux內(nèi)核組織、Adobe、阿里云、華為、施耐德、D-Link、ThinkPHP、以太坊、各種開(kāi)源組織等修復(fù)了100多個(gè)安全漏洞,并獲得官方致謝。