Уразлівасці ў systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

У уваходнай у склад systemd утыліце systemd-tmpfiles выяўленая ўразлівасць (CVE-2021-3997), якая дазваляе выклікаць некантралюемую рэкурсію. Праблему можна выкарыстоўваць для арганізацыі адмовы ў абслугоўванні падчас загрузкі сістэмы праз стварэнне ў каталогу /tmp вялікай колькасці ўкладзеных падкаталогаў. Выпраўленне пакуль даступна ў форме патча. Абнаўленні пакетаў з ухіленнем праблемы прапанаваны ў Ubuntu і SUSE, але пакуль недаступныя ў Debian, RHEL і Fedora (выпраўленні на стадыі тэставання).

Пры стварэнні тысяч укладзеных каталогаў выкананне аперацыі "systemd-tmpfiles - remove" прыводзіць да аварыйнага завяршэння з-за вычарпання стэка. Звычайна ўтыліта systemd-tmpfiles у адным выкліку выконвае аперацыі выдалення і стварэнні каталогаў, пры гэтым спачатку выконваецца выдаленне, а потым стварэнне, г.зн. крах на стадыі выдалення прывядзе да таго, што не будуць створаны важныя для працы файлы, указаныя ў /usr/lib/tmpfiles.d/*.conf.

Таксама згадваецца больш небяспечны сцэнар нападу на Ubuntu 21.04: бо з-за краху systemd-tmpfiles не ствараецца файл /run/lock/subsys, а каталог /run/lock дапушчае запіс для ўсіх карыстачоў, атакавалы можа стварыць каталог /run/lock/ subsys пад сваім ідэнтыфікатарам і праз стварэнне сімвалічных спасылак, якія перасякаюцца з lock-файламі ад сістэмных працэсаў, арганізаваць перазапіс сістэмных файлаў.

Акрамя таго, можна адзначыць публікацыю новых выпускаў праектаў Flatpak, Samba, FreeRDP, Clamav і Node.js, у якіх ухіленыя ўразлівасці:

  • У карэкціруючых рэлізах інструментара для зборкі самадастатковых пакетаў Flatpak 1.10.6 і 1.12.3 ухілены дзве ўразлівасці: Першая ўразлівасць (CVE-2021-43860) дазваляе пры загрузцы пакета з неправеранага рэпазітара праз маніпуляцыі з метададзенымі схаваць ад. Другая ўразлівасць (без CVE) дазваляе падчас зборкі пакета камандай "flatpak-builder -mirror-screenshots-url" стварыць каталогі ў вобласці ФС за межамі зборачнага каталога.
  • У абнаўленні Samba 4.13.16 ухіленая ўразлівасць (CVE-2021-43566), якая дазваляе кліенту праз маніпуляцыі з сімвалічнымі спасылкамі на частках SMB1 або NFS дамагчыся стварэнні на серверы каталога за межамі экспартаванай вобласці ФС (праблема выкліканая станам эксплуатацыі але тэарэтычна магчымая). Праблеме схільныя версіі да 4.13.16.

    Таксама апублікаваная справаздача аб яшчэ адной падобнай уразлівасці (CVE-2021-20316), якая дазваляе аўтэнтыфікаванаму кліенту праз маніпуляцыі з сімвалічнымі спасылкамі прачытаць або змяніць змесціва файла або метададзеных каталога ў вобласці ФС сервера за межамі экспартаванай часткі. Праблема ўхіленая ў выпуску 4.15.0, але закранае і мінулыя галіны. Пры гэтым выпраўленні для старых галінак апублікаваныя не будуць, бо старая архітэктура Samba VFS не дазваляе ўхіліць праблему з-за прывязкі аперацый з метададзенымі да файлавых шляхоў (у Samba 4.15 пласт VFS быў цалкам перароблены). Небяспека праблемы зніжае тое, што яна дастаткова складана ў эксплуатацыі і правы доступу карыстальніка павінны дапускаць чытанне або запіс у мэтавай файл або каталог.

  • У выпуску праекта FreeRDP 2.5, які прапануе свабодную рэалізацыю пратакола выдаленага доступу да працоўнага стала RDP (Remote Desktop Protocol), ухілены тры праблемы з бяспекай (ідэнтыфікатары CVE не прысвоены), якія могуць прывесці да перапаўнення буфера пры выкарыстанні некарэктнай лакалі, апрацоўкі адмыслова аформленых параметраў і ўказанні некарэктна аформленага імя дапаўнення. Са змен у новай версіі адзначаецца падтрымка бібліятэкі OpenSSL 3.0, рэалізацыя налады TcpConnectTimeout, паляпшэнне сумяшчальнасці з LibreSSL і рашэнне праблем з буферам абмену ў асяроддзі на базе Wayland.
  • У новых выпусках вольнага антывіруснага пакета ClamAV 0.103.5 і 0.104.2 ухіленая ўразлівасць CVE-2022-20698, злучаная з некарэктным чытаннем паказальніка і якая дазваляе выдалена выклікаць крах працэсу, калі пакет скампіляваны з бібліятэкай libjson- METADATA (clamscan -gen-json).
  • У абнаўленнях платформы Node.js 16.13.2, 14.18.3, 17.3.1 і 12.22.9 ухіленыя чатыры ўразлівасці: абыход праверкі сертыфіката пры верыфікацыі сеткавага злучэння з-за некарэктнага пераўтварэння SAN (Subject Alternative Names)-2021 радковы фармат -44532); некарэктная апрацоўка пераліку некалькіх значэнняў у палях subject і issuer, якую можна выкарыстоўваць для абыходу праверкі згаданых палёў у сертыфікатах (CVE-2021-44533); абыход абмежаванняў, звязаных з SAN-тыпам URI у сертыфікатах (CVE-2021-44531); недастатковая праверка ўваходных дадзеных у функцыі console.table(), якая можа быць скарыстана для прызначэння пустых радкоў лічбавым ключам (CVE-2022-21824).

Крыніца: opennet.ru

Дадаць каментар