Vulnerabilitats a systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

S'ha identificat una vulnerabilitat (CVE-2021-3997) a la utilitat systemd-tmpfiles que permet que es produeixi una recursivitat incontrolada. El problema es pot utilitzar per provocar una denegació de servei durant l'arrencada del sistema creant un gran nombre de subdirectoris al directori /tmp. La correcció està disponible actualment en forma de pedaç. Les actualitzacions de paquets per solucionar el problema s'ofereixen a Ubuntu i SUSE, però encara no estan disponibles a Debian, RHEL i Fedora (les correccions estan en prova).

Quan es creen milers de subdirectoris, la realització de l'operació "systemd-tmpfiles --remove" es bloqueja a causa de l'esgotament de la pila. Normalment, la utilitat systemd-tmpfiles realitza les operacions d'eliminació i creació de directoris en una trucada (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), amb la supressió realitzada primer i després la creació, és a dir. Un error en l'etapa d'eliminació farà que els fitxers crítics especificats a /usr/lib/tmpfiles.d/*.conf no es creïn.

També s'esmenta un escenari d'atac més perillós a Ubuntu 21.04: com que l'error de systemd-tmpfiles no crea el fitxer /run/lock/subsys i el directori /run/lock és escrivible per tots els usuaris, un atacant pot crear un / run/lock/ directory subsys sota el seu identificador i, mitjançant la creació d'enllaços simbòlics que s'entrecreuen amb fitxers de bloqueig dels processos del sistema, organitzeu la sobreescriptura dels fitxers del sistema.

A més, podem destacar la publicació de nous llançaments dels projectes Flatpak, Samba, FreeRDP, Clamav i Node.js, en els quals es solucionen les vulnerabilitats:

  • A les versions correctives del conjunt d'eines per construir paquets autònoms de Flatpak 1.10.6 i 1.12.3, s'han corregit dues vulnerabilitats: La primera vulnerabilitat (CVE-2021-43860) permet, quan es baixa un paquet d'un repositori no fiable, mitjançant manipulació de metadades, per ocultar la visualització de determinats permisos avançats durant el procés d'instal·lació. La segona vulnerabilitat (sense CVE) permet que l'ordre "flatpak-builder —mirror-screenshots-url" creï directoris a l'àrea del sistema de fitxers fora del directori de compilació durant el muntatge del paquet.
  • L'actualització de Samba 4.13.16 elimina una vulnerabilitat (CVE-2021-43566) que permet a un client manipular enllaços simbòlics en particions SMB1 o NFS per crear un directori al servidor fora de l'àrea FS exportada (el problema és causat per una condició de carrera). i és difícil d'explotar a la pràctica, però teòricament possible). Les versions anteriors a la 4.13.16 es veuen afectades pel problema.

    També s'ha publicat un informe sobre una altra vulnerabilitat similar (CVE-2021-20316), que permet a un client autenticat llegir o canviar el contingut d'un fitxer o metadades de directori a l'àrea del servidor FS fora de la secció exportada mitjançant la manipulació d'enllaços simbòlics. El problema es soluciona a la versió 4.15.0, però també afecta branques anteriors. Tanmateix, no es publicaran les correccions per a branques antigues, ja que l'antiga arquitectura VFS de Samba no permet solucionar el problema a causa de la vinculació de les operacions de metadades a les rutes dels fitxers (a Samba 4.15 la capa VFS es va redissenyar completament). El que fa que el problema sigui menys perillós és que és bastant complex d'operar i els drets d'accés de l'usuari han de permetre llegir o escriure al fitxer o directori de destinació.

  • El llançament del projecte FreeRDP 2.5, que ofereix una implementació gratuïta del Protocol d'escriptori remot (RDP), soluciona tres problemes de seguretat (no s'assignen identificadors CVE) que podrien provocar un desbordament de memòria intermèdia quan s'utilitza una configuració regional incorrecta, processant el registre especialment dissenyat. configuració i indicant un nom de complement amb un format incorrecte. Els canvis de la nova versió inclouen suport per a la biblioteca OpenSSL 3.0, la implementació de la configuració TcpConnectTimeout, compatibilitat millorada amb LibreSSL i una solució als problemes amb el porta-retalls en entorns basats en Wayland.
  • Les noves versions del paquet antivirus gratuït ClamAV 0.103.5 i 0.104.2 eliminen la vulnerabilitat CVE-2022-20698, que està associada a una lectura incorrecta del punter i permet provocar de forma remota una fallada del procés si el paquet es compila amb libjson- c i l'opció CL_SCAN_GENERAL_COLLECT_METADATA està habilitada a la configuració (clamscan --gen-json).
  • Les actualitzacions de la plataforma Node.js 16.13.2, 14.18.3, 17.3.1 i 12.22.9 solucionen quatre vulnerabilitats: obviar la verificació del certificat quan es verifica una connexió de xarxa a causa de la conversió incorrecta de SAN (Subject Alternative Names) al format de cadena (CVE-). 2021 -44532); manipulació incorrecta de l'enumeració de múltiples valors en els camps subjecte i emissor, que es pot utilitzar per evitar la verificació dels camps esmentats en certificats (CVE-2021-44533); ometre les restriccions relacionades amb el tipus d'URI SAN als certificats (CVE-2021-44531); Validació d'entrada insuficient a la funció console.table(), que es podria utilitzar per assignar cadenes buides a tecles digitals (CVE-2022-21824).

Font: opennet.ru

Afegeix comentari