奇安信代碼安全實驗室研究員幫助Red Hat在oVirt-engine軟件中發(fā)現(xiàn)了兩個漏洞(CVE-2020-14333和CVE-2020-10775),并第一時間報告Red Hat,協(xié)助其修復漏洞。
oVirt 是一款免費開源的分布式虛擬化解決方案,旨在管理整個企業(yè)的基礎設施。oVirt 使用受信任的 KVM 管理程序,構(gòu)建于多種其它社區(qū)項目,包括 libvirt、Gluster、PatternFly 和 Ansible。Red Hat是oVirt 社區(qū)的企業(yè)用戶,負責建oVirt 代碼庫,并在商業(yè)虛擬化產(chǎn)品Red Hat Virtualization的上游版本中使用了開源組件oVirt-engine。
近日,Red Hat發(fā)布了補丁更新公告以及致謝公告,致謝奇安信代碼安全實驗室研究人員。
圖 Red Hat 官方致謝
CVE-2020-14333 – oVirt XSS 漏洞
oVirt-engine 4.4.2及更早版本(Red Hat Virtualization Engine 4.4 之前版本)的 Web 接口未完全過濾用戶可控參數(shù),從而導致反射型跨站點腳本攻擊。攻擊者可利用該缺陷發(fā)動釣魚攻擊,竊取用戶 cookie或其它機密信息,或在應用程序的上下文中假冒用戶。
CVE-2020-10775 — oVirt URL 重定向漏洞
oVirt-engine 版本4.4.1及更早版本(Red Hat Virtualization Engine 4.4 之前版本)中存在一個開放重定向漏洞,可導致遠程攻擊者將用戶重定向至任意 Web 站點并嘗試發(fā)動釣魚攻擊。目標在瀏覽器中打開惡意 URL 時,無法看到該 URL 的關鍵部分。該漏洞帶來的最大威脅表現(xiàn)在機密性方面。
oVirt 已發(fā)布 oVirt-engine 正式版本4.4.2,修復了CVE-2020-10775;并將在版本 4.4.3 中修復CVE-2020-14333。同時,Red Hat 亦發(fā)布 Red Hat Virtualization Engine 4.4,已修復上述兩個問題,用戶應盡快予以更新處理。
參考鏈接
https://access.redhat.com/security/cve/CVE-2020-14333https://access.redhat.com/security/cve/CVE-2020-10775https://gerrit.ovirt.org/#/c/111277/https://github.com/oVirt/ovirt-engine/commit/362a2a8f8eca542b48a1bba7f9c827fbc44bc955https://bugzilla.redhat.com/show_bug.cgi?id=1858184https://bugzilla.redhat.com/show_bug.cgi?id=1866688
奇安信代碼衛(wèi)士”是奇安信集團旗下專注于軟件源代碼安全的產(chǎn)品線,代碼衛(wèi)士系列產(chǎn)品可支持 Windows、Linux、Android、Apple iOS、IBM AIX 等平臺上的源代碼安全分析,支持的編程語言涵蓋 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、區(qū)塊鏈智能合約 Solidity 等。目前代碼衛(wèi)士已應用于上百家大型機構(gòu),幫助用戶構(gòu)建自身的代碼安全保障體系,消減軟件代碼安全隱患。
奇安信代碼安全實驗室是奇安信代碼衛(wèi)士的研究團隊,專門從事源代碼、二進制漏洞挖掘和分析,主要研究方向包括:Windows / Linux / MacOS 操作系統(tǒng)、應用軟件、開源軟件、網(wǎng)絡設備、IoT設備等。截至目前,奇安信代碼安全實驗室已經(jīng)幫助微軟、谷歌、蘋果、Cisco、Juiper、VMware、Oracle、Linux內(nèi)核組織、Adobe、阿里云、華為、施耐德、D-Link、ThinkPHP、以太坊、各種開源組織等修復了100多個安全漏洞,并獲得官方致謝。