Kwesbaarhede in systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

'n Kwesbaarheid (CVE-2021-3997) is geïdentifiseer in die systemd-tmpfiles-nutsding wat toelaat dat onbeheerde herhaling plaasvind. Die probleem kan gebruik word om 'n ontkenning van diens te veroorsaak tydens stelsellaai deur 'n groot aantal subgidse in die /tmp-gids te skep. Die oplossing is tans in pleistervorm beskikbaar. Pakketopdaterings om die probleem op te los, word in Ubuntu en SUSE aangebied, maar is nog nie beskikbaar in Debian, RHEL en Fedora nie (regstellings word getoets).

Wanneer duisende subgidse geskep word, val die uitvoering van die "systemd-tmpfiles --remove" operasie in as gevolg van stapeluitputting. Tipies voer die systemd-tmpfiles-nutsding die bewerkings uit om gidse uit te vee en te skep in een oproep ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), met die uitvee eers uitgevoer en dan die skepping, d.w.s. 'n Mislukking by die skrapstadium sal daartoe lei dat die kritieke lêers gespesifiseer in /usr/lib/tmpfiles.d/*.conf nie geskep word nie.

'n Gevaarliker aanvalscenario op Ubuntu 21.04 word ook genoem: aangesien die ineenstorting van systemd-tmpfiles nie die /run/lock/subsys-lêer skep nie, en die /run/lock-gids deur alle gebruikers skryfbaar is, kan 'n aanvaller 'n / skep run/lock/ directory subsys onder sy identifiseerder en, deur die skep van simboliese skakels wat met slotlêers van stelselprosesse sny, die oorskryf van stelsellêers organiseer.

Daarbenewens kan ons let op die publikasie van nuwe vrystellings van die Flatpak-, Samba-, FreeRDP-, Clamav- en Node.js-projekte, waarin kwesbaarhede reggestel word:

  • In die regstellende vrystellings van die gereedskapstel vir die bou van selfstandige Flatpak-pakkette 1.10.6 en 1.12.3, is twee kwesbaarhede reggestel: Die eerste kwesbaarheid (CVE-2021-43860) laat toe, wanneer 'n pakket van 'n onbetroubare bewaarplek afgelaai word, deur manipulasie van metadata, om die vertoning van sekere gevorderde toestemmings tydens die installasieproses te verberg. Die tweede kwesbaarheid (sonder CVE) laat die opdrag “flatpak-builder —mirror-screenshots-url” toe om dopgehou te skep in die lêerstelselarea buite die bougids tydens pakketsamestelling.
  • Die Samba 4.13.16-opdatering skakel 'n kwesbaarheid uit (CVE-2021-43566) wat 'n kliënt toelaat om simboliese skakels op SMB1- of NFS-partisies te manipuleer om 'n gids op die bediener buite die uitgevoerde FS-area te skep (die probleem word veroorsaak deur 'n rastoestand en is moeilik om in die praktyk te ontgin, maar teoreties moontlik). Weergawes voor 4.13.16 word deur die probleem geraak.

    'n Verslag is ook gepubliseer oor 'n ander soortgelyke kwesbaarheid (CVE-2021-20316), wat 'n geverifieerde kliënt in staat stel om die inhoud van 'n lêer of gids-metadata in die FS-bedienerarea buite die uitgevoerde afdeling te lees of te verander deur simboliese skakels te manipuleer. Die probleem is opgelos in vrystelling 4.15.0, maar raak vorige takke. Regstellings vir ou takke sal egter nie gepubliseer word nie, aangesien die ou Samba VFS-argitektuur dit nie toelaat om die probleem reg te stel nie as gevolg van die binding van metadata-bewerkings aan lêerpaaie (in Samba 4.15 is die VFS-laag heeltemal herontwerp). Wat die probleem minder gevaarlik maak, is dat dit redelik kompleks is om te bedryf en die gebruiker se toegangsregte moet lees of skryf na die teikenlêer of -gids toelaat.

  • Die vrystelling van die FreeRDP 2.5-projek, wat 'n gratis implementering van die Remote Desktop Protocol (RDP) bied, stel drie sekuriteitskwessies reg (CVE-identifiseerders word nie toegewys nie) wat kan lei tot 'n bufferoorloop wanneer 'n verkeerde plek gebruik word, wat spesiaal ontwerpte register verwerk. instellings en 'n verkeerd geformateerde byvoegingnaam aandui. Veranderinge in die nuwe weergawe sluit in ondersteuning vir die OpenSSL 3.0-biblioteek, die implementering van die TcpConnectTimeout-instelling, verbeterde versoenbaarheid met LibreSSL en 'n oplossing vir probleme met die knipbord in Wayland-gebaseerde omgewings.
  • Die nuwe vrystellings van die gratis antiviruspakket ClamAV 0.103.5 en 0.104.2 skakel die kwesbaarheid CVE-2022-20698 uit, wat geassosieer word met verkeerde wyserlesing en jou in staat stel om op 'n afstand 'n proses-ongeluk te veroorsaak as die pakket saamgestel is met die libjson- c-biblioteek en die CL_SCAN_GENERAL_COLLECT_METADATA opsie is geaktiveer in die instellings (clamscan --gen-json).
  • Die Node.js-platform dateer 16.13.2, 14.18.3, 17.3.1 en 12.22.9 op, stel vier kwesbaarhede op: omseil sertifikaatverifikasie wanneer 'n netwerkverbinding geverifieer word as gevolg van verkeerde omskakeling van SAN (Subject Alternative Name) na stringformaat (CVE- 2021 -44532); verkeerde hantering van die opsomming van veelvuldige waardes in die vak- en uitreikervelde, wat gebruik kan word om verifikasie van die genoemde velde in sertifikate te omseil (CVE-2021-44533); omseilbeperkings wat verband hou met SAN URI-tipe in sertifikate (CVE-2021-44531); Onvoldoende invoervalidering in die console.table()-funksie, wat gebruik kan word om leë stringe aan digitale sleutels toe te wys (CVE-2022-21824).

Bron: opennet.ru

Voeg 'n opmerking