نقاط الضعف في systemd و Flatpak و Samba و FreeRDP و Clamav و Node.js

تم التعرف على ثغرة أمنية (CVE-2021-3997) في الأداة المساعدة systemd-tmpfiles التي تسمح بحدوث التكرار غير المنضبط. يمكن استخدام المشكلة للتسبب في رفض الخدمة أثناء تمهيد النظام عن طريق إنشاء عدد كبير من الدلائل الفرعية في الدليل /tmp. الإصلاح متاح حاليًا في نموذج التصحيح. تتوفر تحديثات الحزمة لإصلاح المشكلة في Ubuntu وSUSE، ولكنها ليست متاحة بعد في Debian وRHEL وFedora (الإصلاحات قيد الاختبار).

عند إنشاء الآلاف من الدلائل الفرعية، يتعطل تنفيذ العملية "systemd-tmpfiles --remove" بسبب استنفاد المكدس. عادةً، تقوم الأداة المساعدة systemd-tmpfiles بتنفيذ عمليات حذف وإنشاء الدلائل في مكالمة واحدة ("systemd-tmpfiles —إنشاء —إزالة —boot —exclude-prefix=/dev“)، مع إجراء الحذف أولاً ثم الإنشاء، أي. سيؤدي الفشل في مرحلة الحذف إلى عدم إنشاء الملفات الهامة المحددة في /usr/lib/tmpfiles.d/*.conf.

تم أيضًا ذكر سيناريو هجوم أكثر خطورة على Ubuntu 21.04: نظرًا لأن تعطل ملفات systemd-tmpfiles لا يؤدي إلى إنشاء ملف /run/lock/subsys، ويكون دليل /run/lock قابلاً للكتابة بواسطة جميع المستخدمين، فيمكن للمهاجم إنشاء / تشغيل / قفل / الدليل الفرعي تحت معرفه، ومن خلال إنشاء روابط رمزية تتقاطع مع ملفات القفل من عمليات النظام، وتنظيم الكتابة فوق ملفات النظام.

بالإضافة إلى ذلك، يمكننا ملاحظة نشر إصدارات جديدة من مشاريع Flatpak وSamba وFreeRDP وClamav وNode.js، والتي تم فيها إصلاح الثغرات الأمنية:

  • في الإصدارات التصحيحية لأدوات بناء حزم Flatpak المستقلة 1.10.6 و1.12.3، تم إصلاح ثغرتين أمنيتين: الثغرة الأولى (CVE-2021-43860) تسمح، عند تنزيل حزمة من مستودع غير موثوق، من خلال معالجة البيانات الوصفية، لإخفاء عرض بعض الأذونات المتقدمة أثناء عملية التثبيت. الثغرة الثانية (بدون CVE) تسمح للأمر “flatpak-builder —mirror-screenshots-url” بإنشاء أدلة في منطقة نظام الملفات خارج دليل البناء أثناء تجميع الحزمة.
  • يعمل تحديث Samba 4.13.16 على إزالة الثغرة الأمنية (CVE-2021-43566) التي تسمح للعميل بمعالجة الروابط الرمزية على أقسام SMB1 أو NFS لإنشاء دليل على الخادم خارج منطقة FS المصدرة (المشكلة ناجمة عن حالة سباق ومن الصعب استغلالها عمليا، ولكنها ممكنة من الناحية النظرية). تتأثر الإصدارات السابقة للإصدار 4.13.16 بالمشكلة.

    كما تم نشر تقرير حول ثغرة أخرى مماثلة (CVE-2021-20316)، والتي تسمح للعميل المعتمد بقراءة أو تغيير محتويات ملف أو بيانات تعريف الدليل في منطقة خادم FS خارج القسم المُصدَّر من خلال معالجة الروابط الرمزية. تم إصلاح المشكلة في الإصدار 4.15.0، ولكنها تؤثر أيضًا على الفروع السابقة. ومع ذلك، لن يتم نشر إصلاحات الفروع القديمة، نظرًا لأن بنية Samba VFS القديمة لا تسمح بإصلاح المشكلة بسبب ربط عمليات البيانات الوصفية بمسارات الملفات (في Samba 4.15، تمت إعادة تصميم طبقة VFS بالكامل). ما يجعل المشكلة أقل خطورة هو أن تشغيلها معقد للغاية ويجب أن تسمح حقوق الوصول للمستخدم بالقراءة أو الكتابة إلى الملف أو الدليل الهدف.

  • يعمل إصدار مشروع FreeRDP 2.5، الذي يوفر تطبيقًا مجانيًا لبروتوكول سطح المكتب البعيد (RDP)، على إصلاح ثلاث مشكلات أمنية (لم يتم تعيين معرفات CVE) والتي قد تؤدي إلى تجاوز سعة المخزن المؤقت عند استخدام لغة غير صحيحة، ومعالجة التسجيل المصمم خصيصًا الإعدادات والإشارة إلى اسم الوظيفة الإضافية المنسق بشكل غير صحيح. تتضمن التغييرات في الإصدار الجديد دعم مكتبة OpenSSL 3.0، وتنفيذ إعداد TcpConnectTimeout، وتحسين التوافق مع LibreSSL وحل مشكلات الحافظة في البيئات المستندة إلى Wayland.
  • تعمل الإصدارات الجديدة من حزمة مكافحة الفيروسات المجانية ClamAV 0.103.5 و0.104.2 على القضاء على الثغرة الأمنية CVE-2022-20698، المرتبطة بقراءة غير صحيحة للمؤشر وتسمح لك بالتسبب عن بعد في تعطل العملية إذا تم تجميع الحزمة باستخدام libjson- c وتم تمكين خيار CL_SCAN_GENERAL_COLLECT_METADATA في الإعدادات (clamscan --gen-json).
  • تقوم تحديثات النظام الأساسي Node.js 16.13.2 و14.18.3 و17.3.1 و12.22.9 بإصلاح أربع نقاط ضعف: تجاوز التحقق من الشهادة عند التحقق من اتصال الشبكة بسبب التحويل غير الصحيح لـ SAN (أسماء الموضوعات البديلة) إلى تنسيق السلسلة (CVE-). 2021 -44532); المعالجة غير الصحيحة لتعداد القيم المتعددة في حقول الموضوع والمصدر، والتي يمكن استخدامها لتجاوز التحقق من الحقول المذكورة في الشهادات (CVE-2021-44533)؛ تجاوز القيود المتعلقة بنوع SAN URI في الشهادات (CVE-2021-44531)؛ التحقق من صحة الإدخال غير كافٍ في وظيفة console.table()، والتي يمكن استخدامها لتعيين سلاسل فارغة للمفاتيح الرقمية (CVE-2022-21824).

المصدر: opennet.ru

إضافة تعليق