Chyby zabezpečení v systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

V obslužném programu systemd-tmpfiles byla zjištěna chyba zabezpečení (CVE-2021-3997), která umožňuje nekontrolovanou rekurzi. Problém lze použít k odmítnutí služby během spouštění systému vytvořením velkého počtu podadresářů v adresáři /tmp. Oprava je aktuálně dostupná ve formě opravy. Aktualizace balíčků k vyřešení problému jsou nabízeny v Ubuntu a SUSE, ale zatím nejsou dostupné v Debianu, RHEL a Fedoře (opravy jsou v testování).

Při vytváření tisíců podadresářů se provádění operace "systemd-tmpfiles --remove" zhroutí kvůli vyčerpání zásobníku. Obslužný program systemd-tmpfiles obvykle provádí operace mazání a vytváření adresářů v jednom volání („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev“), přičemž nejprve se provede odstranění a poté vytvoření, tzn. Selhání ve fázi mazání bude mít za následek, že kritické soubory uvedené v /usr/lib/tmpfiles.d/*.conf nebudou vytvořeny.

Zmíněn je také nebezpečnější scénář útoku na Ubuntu 21.04: protože pád systemd-tmpfiles nevytvoří soubor /run/lock/subsys a do adresáře /run/lock mohou zapisovat všichni uživatelé, může útočník vytvořit / run/lock/ adresář subsys pod svým identifikátorem a vytvořením symbolických odkazů protínajících se se soubory zámku ze systémových procesů organizovat přepisování systémových souborů.

Kromě toho můžeme zaznamenat zveřejnění nových verzí projektů Flatpak, Samba, FreeRDP, Clamav a Node.js, ve kterých jsou opraveny chyby zabezpečení:

  • V opravných vydáních sady nástrojů pro vytváření samostatných balíčků Flatpak 1.10.6 a 1.12.3 byly opraveny dvě zranitelnosti: První zranitelnost (CVE-2021-43860) umožňuje při stahování balíčku z nedůvěryhodného úložiště prostřednictvím manipulaci s metadaty, skrýt zobrazení určitých pokročilých oprávnění během procesu instalace. Druhá chyba zabezpečení (bez CVE) umožňuje příkazu „flatpak-builder —mirror-screenshots-url“ vytvořit během sestavování balíčku adresáře v oblasti systému souborů mimo adresář sestavení.
  • Aktualizace Samba 4.13.16 odstraňuje zranitelnost (CVE-2021-43566), která umožňuje klientovi manipulovat se symbolickými odkazy na oddílech SMB1 nebo NFS za účelem vytvoření adresáře na serveru mimo exportovanou oblast FS (problém je způsoben sporem a je v praxi obtížně využitelný, ale teoreticky možný). Verze starší než 4.13.16 jsou tímto problémem ovlivněny.

    Byla také zveřejněna zpráva o další podobné zranitelnosti (CVE-2021-20316), která umožňuje ověřenému klientovi číst nebo měnit obsah metadat souboru nebo adresáře v oblasti serveru FS mimo exportovanou sekci prostřednictvím manipulace se symbolickými odkazy. Problém je opraven ve verzi 4.15.0, ale týká se také předchozích větví. Opravy pro staré větve však nebudou zveřejněny, protože stará architektura Samba VFS neumožňuje opravit problém kvůli vázání operací metadat na cesty souborů (v Sambě 4.15 byla vrstva VFS zcela přepracována). Problém je méně nebezpečný tím, že je poměrně složitý na ovládání a přístupová práva uživatele musí umožňovat čtení nebo zápis do cílového souboru nebo adresáře.

  • Vydání projektu FreeRDP 2.5, který nabízí bezplatnou implementaci protokolu RDP (Remote Desktop Protocol), opravuje tři bezpečnostní problémy (nejsou přiřazeny identifikátory CVE), které by mohly vést k přetečení vyrovnávací paměti při použití nesprávného národního prostředí, zpracování speciálně navrženého registru nastavení a označující nesprávně naformátovaný název doplňku. Změny v nové verzi zahrnují podporu knihovny OpenSSL 3.0, implementaci nastavení TcpConnectTimeout, vylepšenou kompatibilitu s LibreSSL a řešení problémů se schránkou v prostředích založených na Wayland.
  • Nové verze bezplatného antivirového balíčku ClamAV 0.103.5 a 0.104.2 odstraňují zranitelnost CVE-2022-20698, která je spojena s nesprávným čtením ukazatele a umožňuje vzdáleně způsobit selhání procesu, pokud je balíček zkompilován s libjson- c a v nastavení je povolena možnost CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Aktualizace platformy Node.js 16.13.2, 14.18.3, 17.3.1 a 12.22.9 opravují čtyři chyby zabezpečení: obcházení ověření certifikátu při ověřování síťového připojení kvůli nesprávnému převodu SAN (Subject Alternative Names) na formát řetězce (CVE- 2021 -44532); nesprávné zpracování výčtu více hodnot v polích předmět a vydavatel, které lze použít k obejití ověřování uvedených polí v certifikátech (CVE-2021-44533); obejít omezení související s typem SAN URI v certifikátech (CVE-2021-44531); Nedostatečná validace vstupu ve funkci console.table(), kterou by bylo možné použít k přiřazení prázdných řetězců digitálním klíčům (CVE-2022-21824).

Zdroj: opennet.ru

Přidat komentář