Mga kahuyangan sa systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Usa ka kahuyang (CVE-2021-3997) ang giila sa systemd-tmpfiles utility nga nagtugot sa dili makontrol nga recursion nga mahitabo. Ang problema mahimong magamit aron mahimong hinungdan sa usa ka pagdumili sa serbisyo sa panahon sa pag-boot sa sistema pinaagi sa paghimo og daghang mga subdirectory sa /tmp nga direktoryo. Ang pag-ayo magamit karon sa porma sa patch. Ang mga update sa package aron ayuhon ang problema gitanyag sa Ubuntu ug SUSE, apan wala pa magamit sa Debian, RHEL ug Fedora (ang mga pag-ayo anaa sa pagsulay).

Sa paghimo sa liboan ka mga subdirectory, ang pagbuhat sa "systemd-tmpfiles --remove" nga operasyon nahagsa tungod sa stack exhaustion. Kasagaran, ang systemd-tmpfiles utility naghimo sa mga operasyon sa pagtangtang ug paghimo sa mga direktoryo sa usa ka tawag ("systemd-tmpfiles β€”create β€”remove β€”boot β€”exclude-prefix=/dev”), nga ang pagtangtang gihimo una ug dayon ang paghimo, i.e. Ang usa ka kapakyasan sa yugto sa pagtangtang moresulta sa mga kritikal nga mga file nga gitakda sa /usr/lib/tmpfiles.d/*.conf wala gibuhat.

Ang usa ka mas delikado nga senaryo sa pag-atake sa Ubuntu 21.04 gihisgutan usab: tungod kay ang pagkahagsa sa systemd-tmpfiles wala maghimo sa / run / lock / subsys file, ug ang / run / lock nga direktoryo masulat sa tanan nga mga tiggamit, ang usa ka tig-atake makahimo og / run/lock/ directory subsys ubos sa identifier niini ug, pinaagi sa paghimo sa simbolikong mga link nga nag-intersect sa lock files gikan sa mga proseso sa sistema, organisahon ang overwriting sa system files.

Dugang pa, mamatikdan nato ang pagmantala sa mga bag-ong pagpagawas sa mga proyekto sa Flatpak, Samba, FreeRDP, Clamav ug Node.js, diin ang mga kahuyangan giayo:

  • Sa corrective releases sa toolkit alang sa pagtukod sa kaugalingon nga Flatpak nga mga pakete 1.10.6 ug 1.12.3, duha ka mga kahuyangan ang naayo: Ang unang kahuyang (CVE-2021-43860) nagtugot, sa diha nga nag-download sa usa ka pakete gikan sa usa ka dili kasaligan nga repository, pinaagi sa pagmaniobra sa metadata, aron itago ang pagpakita sa pipila ka mga advanced nga pagtugot sa panahon sa proseso sa pag-instalar. Ang ikaduha nga kahuyang (walay CVE) nagtugot sa sugo nga "flatpak-builder β€”mirror-screenshots-url" sa paghimo og mga direktoryo sa file system nga lugar gawas sa build directory atol sa package assembly.
  • Ang pag-update sa Samba 4.13.16 nagwagtang sa usa ka kahuyang (CVE-2021-43566) nga nagtugot sa usa ka kliyente sa pagmaniobra sa simbolikong mga link sa SMB1 o NFS partitions aron makahimo og direktoryo sa server sa gawas sa gi-eksport nga FS nga dapit (ang problema tungod sa kondisyon sa lumba ug lisud nga pahimuslan sa praktis, apan posible sa teorya). Ang mga bersyon sa wala pa ang 4.13.16 apektado sa problema.

    Usa ka taho ang gipatik usab mahitungod sa laing susama nga kahuyangan (CVE-2021-20316), nga nagtugot sa usa ka authenticated nga kliyente sa pagbasa o pag-usab sa mga sulod sa usa ka file o directory metadata sa FS server area sa gawas sa exported nga seksyon pinaagi sa pagmaniobra sa simbolikong mga link. Ang problema naayo sa pagpagawas sa 4.15.0, apan nakaapekto usab sa miaging mga sanga. Bisan pa, ang mga pag-ayo alang sa daan nga mga sanga dili imantala, tungod kay ang karaang Samba VFS nga arkitektura wala magtugot sa pag-ayo sa problema tungod sa pagbugkos sa mga operasyon sa metadata sa pag-file sa mga agianan (sa Samba 4.15 ang VFS layer hingpit nga gidesinyo pag-usab). Ang nakapahimo sa problema nga dili kaayo delikado mao nga kini labi ka komplikado sa pag-operate ug ang mga katungod sa pag-access sa tiggamit kinahanglan magtugot sa pagbasa o pagsulat sa target nga file o direktoryo.

  • Ang pagpagawas sa proyekto sa FreeRDP 2.5, nga nagtanyag sa usa ka libre nga pagpatuman sa Remote Desktop Protocol (RDP), nag-ayo sa tulo ka mga isyu sa seguridad (CVE identifiers wala gi-assign) nga mahimong mosangpot sa usa ka buffer overflow sa diha nga ang paggamit sa usa ka sayop nga lokal, pagproseso sa espesyal nga gidisenyo registry. setting ug nagpakita sa sayop nga pagka-format nga add-on nga ngalan. Ang mga pagbag-o sa bag-ong bersyon naglakip sa suporta alang sa OpenSSL 3.0 library, ang pagpatuman sa TcpConnectTimeout setting, gipaayo nga pagkaangay sa LibreSSL ug usa ka solusyon sa mga problema sa clipboard sa mga palibot nga nakabase sa Wayland.
  • Ang mga bag-ong pagpagawas sa libre nga antivirus nga pakete nga ClamAV 0.103.5 ug 0.104.2 nagwagtang sa pagkahuyang nga CVE-2022-20698, nga nalangkit sa dili husto nga pagbasa sa pointer ug gitugotan ka sa layo nga hinungdan sa usa ka pag-crash sa proseso kung ang package giipon sa libjson- c librarya ug ang CL_SCAN_GENERAL_COLLECT_METADATA nga kapilian gipagana sa mga setting (clamscan --gen-json).
  • Ang Node.js nga plataporma nag-update sa 16.13.2, 14.18.3, 17.3.1 ug 12.22.9 nag-ayo sa upat ka mga kahuyangan: pag-bypass sa pag-verify sa sertipiko sa dihang nagpamatuod sa koneksyon sa network tungod sa sayop nga pagkakabig sa SAN (Subject Alternative Names) ngadto sa string format (CVE- 2021 -44532); dili husto nga pagdumala sa pag-ihap sa daghang mga kantidad sa hilisgutan ug mga natad sa nag-isyu, nga magamit sa pag-bypass sa pag-verify sa nahisgutan nga mga natad sa mga sertipiko (CVE-2021-44533); bypass restrictions nga may kalabutan sa SAN URI type sa mga sertipiko (CVE-2021-44531); Dili igo nga input validation sa console.table() function, nga mahimong gamiton sa pag-assign sa walay sulod nga mga string sa digital keys (CVE-2022-21824).

Source: opennet.ru

Idugang sa usa ka comment