Sårbarheder i systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

En sårbarhed (CVE-2021-3997) er blevet identificeret i systemd-tmpfiles-værktøjet, der tillader ukontrolleret rekursion at forekomme. Problemet kan bruges til at forårsage et lammelsesangreb under systemstart ved at oprette et stort antal undermapper i /tmp-mappen. Rettelsen er i øjeblikket tilgængelig i patch-form. Pakkeopdateringer til at løse problemet tilbydes i Ubuntu og SUSE, men er endnu ikke tilgængelige i Debian, RHEL og Fedora (rettelser er under test).

Når du opretter tusindvis af undermapper, går "systemd-tmpfiles --remove"-operationen ned på grund af udmattelse af stakken. Typisk udfører værktøjet systemd-tmpfiles operationerne med at slette og oprette mapper i ét opkald ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), hvor sletningen udføres først og derefter oprettelsen, dvs. En fejl på sletningsstadiet vil resultere i, at de kritiske filer specificeret i /usr/lib/tmpfiles.d/*.conf ikke bliver oprettet.

Et mere farligt angrebsscenario på Ubuntu 21.04 er også nævnt: da nedbrud af systemd-tmpfiler ikke skaber filen /run/lock/subsys, og mappen /run/lock kan skrives af alle brugere, kan en angriber oprette en / run/lock/ directory subsys under dens identifikator og, gennem oprettelsen af ​​symbolske links, der krydser låsefiler fra systemprocesser, organisere overskrivningen af ​​systemfiler.

Derudover kan vi bemærke udgivelsen af ​​nye udgivelser af projekterne Flatpak, Samba, FreeRDP, Clamav og Node.js, hvor sårbarheder er rettet:

  • I de korrigerende udgivelser af værktøjssættet til at bygge selvstændige Flatpak-pakker 1.10.6 og 1.12.3 er to sårbarheder blevet rettet: Den første sårbarhed (CVE-2021-43860) tillader, når du downloader en pakke fra et ikke-pålideligt lager, gennem manipulation af metadata, for at skjule visningen af ​​visse avancerede tilladelser under installationsprocessen. Den anden sårbarhed (uden CVE) tillader kommandoen "flatpak-builder —mirror-screenshots-url" at oprette mapper i filsystemområdet uden for build-mappen under pakkesamling.
  • Samba 4.13.16-opdateringen eliminerer en sårbarhed (CVE-2021-43566), der tillader en klient at manipulere symbolske links på SMB1- eller NFS-partitioner for at oprette en mappe på serveren uden for det eksporterede FS-område (problemet er forårsaget af en race-tilstand og er svær at udnytte i praksis, men teoretisk muligt). Versioner før 4.13.16 er berørt af problemet.

    Der er også udgivet en rapport om en anden lignende sårbarhed (CVE-2021-20316), som gør det muligt for en godkendt klient at læse eller ændre indholdet af en fil eller mappe-metadata i FS-serverområdet uden for den eksporterede sektion gennem manipulation af symbolske links. Problemet er rettet i release 4.15.0, men påvirker også tidligere grene. Rettelser til gamle filialer vil dog ikke blive offentliggjort, da den gamle Samba VFS-arkitektur ikke tillader at løse problemet på grund af bindingen af ​​metadata-operationer til filstier (i Samba 4.15 blev VFS-laget fuldstændigt redesignet). Det, der gør problemet mindre farligt, er, at det er ret komplekst at betjene, og brugerens adgangsrettigheder skal tillade læsning eller skrivning til målfilen eller mappen.

  • Frigivelsen af ​​FreeRDP 2.5-projektet, som tilbyder en gratis implementering af Remote Desktop Protocol (RDP), løser tre sikkerhedsproblemer (CVE-identifikatorer er ikke tildelt), der kan føre til et bufferoverløb, når du bruger en forkert lokalitet, der behandler specielt designet registreringsdatabasen indstillinger og angiver et forkert formateret tilføjelsesnavn. Ændringer i den nye version omfatter understøttelse af OpenSSL 3.0-biblioteket, implementering af TcpConnectTimeout-indstillingen, forbedret kompatibilitet med LibreSSL og en løsning på problemer med klippebordet i Wayland-baserede miljøer.
  • De nye udgivelser af den gratis antiviruspakke ClamAV 0.103.5 og 0.104.2 eliminerer sårbarheden CVE-2022-20698, som er forbundet med forkert pointerlæsning og giver dig mulighed for eksternt at forårsage et procesnedbrud, hvis pakken er kompileret med libjson- c-biblioteket og indstillingen CL_SCAN_GENERAL_COLLECT_METADATA er aktiveret i indstillingerne (clamscan --gen-json).
  • Node.js-platformen opdaterer 16.13.2, 14.18.3, 17.3.1 og 12.22.9 retter fire sårbarheder: omgåelse af certifikatbekræftelse ved verificering af en netværksforbindelse på grund af forkert konvertering af SAN (Subject Alternative Names) til strengformat (CVE- 2021 -44532); forkert håndtering af opregning af flere værdier i emne- og udstederfelterne, som kan bruges til at omgå verifikation af de nævnte felter i certifikater (CVE-2021-44533); bypass-restriktioner relateret til SAN URI-typen i certifikater (CVE-2021-44531); Utilstrækkelig inputvalidering i console.table()-funktionen, som kunne bruges til at tildele tomme strenge til digitale nøgler (CVE-2022-21824).

Kilde: opennet.ru

Tilføj en kommentar