En sårbarhed (CVE-2021-3997) er blevet identificeret i systemd-tmpfiles-værktøjet, der tillader ukontrolleret rekursion at forekomme. Problemet kan bruges til at forårsage et lammelsesangreb under systemstart ved at oprette et stort antal undermapper i /tmp-mappen. Rettelsen er i øjeblikket tilgængelig i patch-form. Pakkeopdateringer til at løse problemet tilbydes i Ubuntu og SUSE, men er endnu ikke tilgængelige i Debian, RHEL og Fedora (rettelser er under test).
Når du opretter tusindvis af undermapper, går "systemd-tmpfiles --remove"-operationen ned på grund af udmattelse af stakken. Typisk udfører værktøjet systemd-tmpfiles operationerne med at slette og oprette mapper i ét opkald ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), hvor sletningen udføres først og derefter oprettelsen, dvs. En fejl på sletningsstadiet vil resultere i, at de kritiske filer specificeret i /usr/lib/tmpfiles.d/*.conf ikke bliver oprettet.
Et mere farligt angrebsscenario på Ubuntu 21.04 er også nævnt: da nedbrud af systemd-tmpfiler ikke skaber filen /run/lock/subsys, og mappen /run/lock kan skrives af alle brugere, kan en angriber oprette en / run/lock/ directory subsys under dens identifikator og, gennem oprettelsen af symbolske links, der krydser låsefiler fra systemprocesser, organisere overskrivningen af systemfiler.
Derudover kan vi bemærke udgivelsen af nye udgivelser af projekterne Flatpak, Samba, FreeRDP, Clamav og Node.js, hvor sårbarheder er rettet:
- I de korrigerende udgivelser af værktøjssættet til at bygge selvstændige Flatpak-pakker 1.10.6 og 1.12.3 er to sårbarheder blevet rettet: Den første sårbarhed (CVE-2021-43860) tillader, når du downloader en pakke fra et ikke-pålideligt lager, gennem manipulation af metadata, for at skjule visningen af visse avancerede tilladelser under installationsprocessen. Den anden sårbarhed (uden CVE) tillader kommandoen "flatpak-builder —mirror-screenshots-url" at oprette mapper i filsystemområdet uden for build-mappen under pakkesamling.
- Samba 4.13.16-opdateringen eliminerer en sårbarhed (CVE-2021-43566), der tillader en klient at manipulere symbolske links på SMB1- eller NFS-partitioner for at oprette en mappe på serveren uden for det eksporterede FS-område (problemet er forårsaget af en race-tilstand og er svær at udnytte i praksis, men teoretisk muligt). Versioner før 4.13.16 er berørt af problemet.
Der er også udgivet en rapport om en anden lignende sårbarhed (CVE-2021-20316), som gør det muligt for en godkendt klient at læse eller ændre indholdet af en fil eller mappe-metadata i FS-serverområdet uden for den eksporterede sektion gennem manipulation af symbolske links. Problemet er rettet i release 4.15.0, men påvirker også tidligere grene. Rettelser til gamle filialer vil dog ikke blive offentliggjort, da den gamle Samba VFS-arkitektur ikke tillader at løse problemet på grund af bindingen af metadata-operationer til filstier (i Samba 4.15 blev VFS-laget fuldstændigt redesignet). Det, der gør problemet mindre farligt, er, at det er ret komplekst at betjene, og brugerens adgangsrettigheder skal tillade læsning eller skrivning til målfilen eller mappen.
- Frigivelsen af FreeRDP 2.5-projektet, som tilbyder en gratis implementering af Remote Desktop Protocol (RDP), løser tre sikkerhedsproblemer (CVE-identifikatorer er ikke tildelt), der kan føre til et bufferoverløb, når du bruger en forkert lokalitet, der behandler specielt designet registreringsdatabasen indstillinger og angiver et forkert formateret tilføjelsesnavn. Ændringer i den nye version omfatter understøttelse af OpenSSL 3.0-biblioteket, implementering af TcpConnectTimeout-indstillingen, forbedret kompatibilitet med LibreSSL og en løsning på problemer med klippebordet i Wayland-baserede miljøer.
- De nye udgivelser af den gratis antiviruspakke ClamAV 0.103.5 og 0.104.2 eliminerer sårbarheden CVE-2022-20698, som er forbundet med forkert pointerlæsning og giver dig mulighed for eksternt at forårsage et procesnedbrud, hvis pakken er kompileret med libjson- c-biblioteket og indstillingen CL_SCAN_GENERAL_COLLECT_METADATA er aktiveret i indstillingerne (clamscan --gen-json).
- Node.js-platformen opdaterer 16.13.2, 14.18.3, 17.3.1 og 12.22.9 retter fire sårbarheder: omgåelse af certifikatbekræftelse ved verificering af en netværksforbindelse på grund af forkert konvertering af SAN (Subject Alternative Names) til strengformat (CVE- 2021 -44532); forkert håndtering af opregning af flere værdier i emne- og udstederfelterne, som kan bruges til at omgå verifikation af de nævnte felter i certifikater (CVE-2021-44533); bypass-restriktioner relateret til SAN URI-typen i certifikater (CVE-2021-44531); Utilstrækkelig inputvalidering i console.table()-funktionen, som kunne bruges til at tildele tomme strenge til digitale nøgler (CVE-2022-21824).
Kilde: opennet.ru