同花顺-圈子

请广大用户注意风险,切勿加入站外群组或添加私人微信,如因此造成的任何损失,由您自己承担。
奇安信代码安全实验室协助RedHat修复漏洞 获官方致谢
0人浏览 2020-09-27 19:12

  奇安信代码安全实验室研究员帮助Red Hat在oVirt-engine软件中发现了两个漏洞(CVE-2020-14333和CVE-2020-10775),并第一时间报告Red Hat,协助其修复漏洞。

  oVirt 是一款免费开源的分布式虚拟化解决方案,旨在管理整个企业的基础设施。oVirt 使用受信任的 KVM 管理程序,构建于多种其它社区项目,包括 libvirt、Gluster、PatternFly 和 Ansible。Red Hat是oVirt 社区的企业用户,负责建立 oVirt 代码库,并在商业虚拟化产品Red Hat Virtualization的上游版本中使用了开源组件oVirt-engine。

  近日,Red Hat发布了补丁更新公告以及致谢公告,致谢奇安信代码安全实验室研究人员。

  图 Red Hat 官方致谢

  漏洞概述

  CVE-2020-14333 – oVirt XSS 漏洞

  oVirt-engine 4.4.2及更早版本(Red Hat Virtualization Engine 4.4 之前版本)的 Web 接口未完全过滤用户可控参数,从而导致反射型跨站点脚本攻击。攻击者可利用该缺陷发动钓鱼攻击,窃取用户 cookie或其它机密信息,或在应用程序的上下文中假冒用户。

  CVE-2020-10775 — oVirt URL 重定向漏洞

  oVirt-engine 版本4.4.1及更早版本(Red Hat Virtualization Engine 4.4 之前版本)中存在一个开放重定向漏洞,可导致远程攻击者将用户重定向至任意 Web 站点并尝试发动钓鱼攻击。目标在浏览器中打开恶意 URL 时,无法看到该 URL 的关键部分。该漏洞带来的最大威胁表现在机密性方面。

  oVirt 已发布 oVirt-engine 正式版本4.4.2,修复了CVE-2020-10775;并将在版本 4.4.3 中修复CVE-2020-14333。同时,Red Hat 亦发布 Red Hat Virtualization Engine 4.4,已修复上述两个问题,用户应尽快予以更新处理。

  参考链接

  https://access.redhat.com/security/cve/CVE-2020-14333

  https://access.redhat.com/security/cve/CVE-2020-10775

  https://gerrit.ovirt.org/#/c/111277/

  https://github.com/oVirt/ovirt-engine/commit/362a2a8f8eca542b48a1bba7f9c827fbc44bc955

  https://bugzilla.redhat.com/show_bug.cgi?id=1858184

  https://bugzilla.redhat.com/show_bug.cgi?id=1866688

  关于奇安信代码卫士

  奇安信代码卫士”是奇安信集团旗下专注于软件源代码安全的产品线,代码卫士系列产品可支持 ows、Linux、Android、Apple iOS、IBM AIX 等平台上的源代码安全分析,支持的编程语言涵盖 C、C++、C#、Objective-C、Java、JSP、JavaScript、PHP、Python、Go、区块链智能合约 Solidity 等。目前代码卫士已应用于上百家大型机构,帮助用户构建自身的代码安全保障体系,消减软件代码安全隐患。

  关于奇安信代码安全实验室

  奇安信代码安全实验室是奇安信代码卫士的研究团队,专门从事源代码、二进制漏洞挖掘和分析,主要研究方向包括:ows / Linux / MacOS 操作系统、应用软件、开源软件、网络设备、IoT设备等。截至目前,奇安信代码安全实验室已经帮助微软、谷歌、苹果、Cisco、Juiper、VMware、Oracle、Linux内核组织、Adobe、阿里云、华为、施耐德、D-Link、ThinkPHP、以太坊、各种开源组织等修复了100多个安全漏洞,并获得官方致谢。

更多
· 推荐阅读
0
1
扫码下载股市教练,随时随地查看更多精彩文章
发 布
所有评论(0
  • 暂时还没有人评论
  • 0
  • TOP
本文纯属作者个人观点,仅供您参考、交流,不构成投资建议!
请勿相信任何个人或机构的推广信息,否则风险自负