Ranjivosti u systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

U uslužnom programu systemd-tmpfiles identifikovana je ranjivost (CVE-2021-3997) koja omogućava nekontrolisanu rekurziju. Problem se može iskoristiti da izazove uskraćivanje usluge tokom pokretanja sistema kreiranjem velikog broja poddirektorija u /tmp direktorijumu. Ispravka je trenutno dostupna u obliku zakrpe. Ažuriranja paketa za rješavanje problema nude se u Ubuntu i SUSE, ali još nisu dostupna u Debianu, RHEL-u i Fedori (popravci su u fazi testiranja).

Prilikom kreiranja hiljada poddirektorija, izvođenje operacije "systemd-tmpfiles --remove" pada zbog iscrpljenosti steka. Tipično, uslužni program systemd-tmpfiles obavlja operacije brisanja i kreiranja direktorija u jednom pozivu („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev“), pri čemu se prvo vrši brisanje, a zatim kreiranje, tj. Neuspjeh u fazi brisanja će rezultirati time da kritične datoteke navedene u /usr/lib/tmpfiles.d/*.conf neće biti kreirane.

Spominje se i opasniji scenarij napada na Ubuntu 21.04: budući da pad systemd-tmpfiles ne stvara /run/lock/subsys datoteku, a u direktorij /run/lock mogu pisati svi korisnici, napadač može kreirati / run/lock/ directory subsys pod svojim identifikatorom i, kroz kreiranje simboličkih veza koje se ukrštaju sa datotekama zaključavanja iz sistemskih procesa, organizira prepisivanje sistemskih datoteka.

Osim toga, možemo primijetiti objavljivanje novih izdanja projekata Flatpak, Samba, FreeRDP, Clamav i Node.js, u kojima su popravljene ranjivosti:

  • U korektivnim izdanjima alata za pravljenje samostalnih Flatpak paketa 1.10.6 i 1.12.3, popravljene su dvije ranjivosti: Prva ranjivost (CVE-2021-43860) omogućava, prilikom preuzimanja paketa iz nepouzdanog spremišta, preko manipulaciju metapodacima, da sakriju prikaz određenih naprednih dozvola tokom procesa instalacije. Druga ranjivost (bez CVE-a) dozvoljava naredbi “flatpak-builder —mirror-screenshots-url” da kreira direktorijume u oblasti sistema datoteka izvan direktorija izgradnje tokom sastavljanja paketa.
  • Samba 4.13.16 ažuriranje eliminiše ranjivost (CVE-2021-43566) koja omogućava klijentu da kreira direktorijum na serveru izvan izvezene FS oblasti manipulisanjem simboličkim vezama na SMB1 ili NFS particijama (problem je uzrokovan uslovom trke i teško ga je iskoristiti u praksi, ali je teoretski moguće). Verzije starije od 4.13.16 su pogođene problemom.

    Objavljen je i izvještaj o još jednoj sličnoj ranjivosti (CVE-2021-20316), koja omogućava autentificiranom klijentu da čita ili mijenja sadržaj metapodataka datoteke ili direktorija u području FS servera izvan izvezenog odjeljka putem manipulacije simboličkim vezama. Problem je riješen u izdanju 4.15.0, ali također utiče na prethodne grane. Međutim, popravci za stare grane neće biti objavljeni, jer stara Samba VFS arhitektura ne dozvoljava rješavanje problema zbog vezivanja operacija metapodataka za putanje datoteka (u Sambi 4.15 VFS sloj je potpuno redizajniran). Ono što problem čini manje opasnim je to što je prilično složen za rad i što korisnikova prava pristupa moraju omogućiti čitanje ili pisanje u ciljnu datoteku ili direktorij.

  • Izdanje FreeRDP 2.5 projekta, koji nudi besplatnu implementaciju protokola Remote Desktop Protocol (RDP), popravlja tri sigurnosna problema (CVE identifikatori nisu dodijeljeni) koji bi mogli dovesti do prekoračenja bafera kada se koristi pogrešna lokalizacija, obrada posebno dizajniranog registra postavke i označavanje pogrešno formatiranog naziva dodatka. Promjene u novoj verziji uključuju podršku za OpenSSL 3.0 biblioteku, implementaciju TcpConnectTimeout postavke, poboljšanu kompatibilnost sa LibreSSL-om i rješenje problema s međuspremnikom u okruženjima baziranim na Waylandu.
  • Nova izdanja besplatnog antivirusnog paketa ClamAV 0.103.5 i 0.104.2 eliminišu ranjivost CVE-2022-20698, koja je povezana sa netačnim čitanjem pokazivača i omogućava vam da daljinski izazovete pad procesa ako je paket kompajliran sa libjson- c biblioteka i opcija CL_SCAN_GENERAL_COLLECT_METADATA je omogućena u postavkama (clamscan --gen-json).
  • Ažuriranja platforme Node.js 16.13.2, 14.18.3, 17.3.1 i 12.22.9 popravljaju četiri ranjivosti: zaobilaženje provjere certifikata prilikom provjere mrežne veze zbog neispravne konverzije SAN-a (Alternativni nazivi predmeta) u format stringova (CVE- 2021 -44532); neispravno rukovanje nabrajanjem višestrukih vrijednosti u poljima subjekta i izdavaoca, što se može koristiti za zaobilaženje verifikacije navedenih polja u certifikatima (CVE-2021-44533); zaobići ograničenja vezana za SAN URI tip u certifikatima (CVE-2021-44531); Nedovoljna validacija unosa u funkciji console.table(), koja bi se mogla koristiti za dodjelu praznih nizova digitalnim ključevima (CVE-2022-21824).

izvor: opennet.ru

Dodajte komentar