Sicherheitslücken in systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Im Dienstprogramm systemd-tmpfiles wurde eine Schwachstelle (CVE-2021-3997) identifiziert, die eine unkontrollierte Rekursion ermöglicht. Das Problem kann ausgenutzt werden, um beim Systemstart einen Denial-of-Service zu verursachen, indem eine große Anzahl von Unterverzeichnissen im Verzeichnis /tmp erstellt wird. Der Fix ist derzeit in Patchform verfügbar. Paketaktualisierungen zur Behebung des Problems werden in Ubuntu und SUSE angeboten, sind jedoch noch nicht in Debian, RHEL und Fedora verfügbar (Fixes befinden sich in der Testphase).

Beim Erstellen Tausender Unterverzeichnisse stürzt die Ausführung des Vorgangs „systemd-tmpfiles --remove“ aufgrund der Stapelerschöpfung ab. Normalerweise führt das Dienstprogramm systemd-tmpfiles die Vorgänge zum Löschen und Erstellen von Verzeichnissen in einem Aufruf aus („systemd-tmpfiles –create –remove –boot –exclude-prefix=/dev“), wobei zuerst das Löschen und dann die Erstellung, d. h. Ein Fehler in der Löschphase führt dazu, dass die in /usr/lib/tmpfiles.d/*.conf angegebenen kritischen Dateien nicht erstellt werden.

Ein gefährlicheres Angriffsszenario auf Ubuntu 21.04 wird ebenfalls erwähnt: Da beim Absturz von systemd-tmpfiles die Datei /run/lock/subsys nicht erstellt wird und das Verzeichnis /run/lock für alle Benutzer beschreibbar ist, kann ein Angreifer eine /run/lock/subsys-Datei erstellen. run/lock/ Verzeichnis subsys unter seiner Kennung und organisieren durch die Erstellung symbolischer Links, die sich mit Sperrdateien von Systemprozessen überschneiden, das Überschreiben von Systemdateien.

Darüber hinaus können wir die Veröffentlichung neuer Versionen der Projekte Flatpak, Samba, FreeRDP, Clamav und Node.js feststellen, in denen Schwachstellen behoben werden:

  • In den Korrekturversionen des Toolkits zum Erstellen eigenständiger Flatpak-Pakete 1.10.6 und 1.12.3 wurden zwei Schwachstellen behoben: Die erste Schwachstelle (CVE-2021-43860) ermöglicht das Herunterladen eines Pakets aus einem nicht vertrauenswürdigen Repository Manipulation von Metadaten, um die Anzeige bestimmter erweiterter Berechtigungen während des Installationsprozesses auszublenden. Die zweite Schwachstelle (ohne CVE) ermöglicht es dem Befehl „flatpak-builder –mirror-screenshots-url“, während der Paketassemblierung Verzeichnisse im Dateisystembereich außerhalb des Build-Verzeichnisses zu erstellen.
  • Das Samba 4.13.16-Update beseitigt eine Schwachstelle (CVE-2021-43566), die es einem Client ermöglicht, symbolische Links auf SMB1- oder NFS-Partitionen zu manipulieren, um ein Verzeichnis auf dem Server außerhalb des exportierten FS-Bereichs zu erstellen (das Problem wird durch eine Race Condition verursacht). und ist in der Praxis schwer auszunutzen, aber theoretisch möglich). Von dem Problem sind Versionen vor 4.13.16 betroffen.

    Es wurde auch ein Bericht über eine weitere ähnliche Schwachstelle (CVE-2021-20316) veröffentlicht, die es einem authentifizierten Client ermöglicht, den Inhalt einer Datei oder Verzeichnismetadaten im FS-Serverbereich außerhalb des exportierten Abschnitts durch Manipulation symbolischer Links zu lesen oder zu ändern. Das Problem ist in Release 4.15.0 behoben, betrifft aber auch frühere Zweige. Korrekturen für alte Zweige werden jedoch nicht veröffentlicht, da die alte Samba-VFS-Architektur aufgrund der Bindung von Metadatenoperationen an Dateipfade keine Behebung des Problems zulässt (in Samba 4.15 wurde die VFS-Schicht komplett neu gestaltet). Was das Problem weniger gefährlich macht, ist, dass die Bedienung recht komplex ist und die Zugriffsrechte des Benutzers das Lesen oder Schreiben in die Zieldatei oder das Zielverzeichnis ermöglichen müssen.

  • Die Veröffentlichung des FreeRDP 2.5-Projekts, das eine kostenlose Implementierung des Remote Desktop Protocol (RDP) bietet, behebt drei Sicherheitsprobleme (CVE-Kennungen werden nicht zugewiesen), die bei Verwendung eines falschen Gebietsschemas und der Verarbeitung einer speziell entwickelten Registrierung zu einem Pufferüberlauf führen können Einstellungen und Angabe eines falsch formatierten Add-On-Namens. Zu den Änderungen in der neuen Version gehören die Unterstützung der OpenSSL 3.0-Bibliothek, die Implementierung der TcpConnectTimeout-Einstellung, eine verbesserte Kompatibilität mit LibreSSL und eine Lösung für Probleme mit der Zwischenablage in Wayland-basierten Umgebungen.
  • Die neuen Versionen des kostenlosen Antivirenpakets ClamAV 0.103.5 und 0.104.2 beseitigen die Schwachstelle CVE-2022-20698, die mit falschem Zeigerlesen einhergeht und es Ihnen ermöglicht, aus der Ferne einen Prozessabsturz zu verursachen, wenn das Paket mit dem libjson- kompiliert wird. c-Bibliothek und die Option CL_SCAN_GENERAL_COLLECT_METADATA ist in den Einstellungen aktiviert (clamscan --gen-json).
  • Die Node.js-Plattform-Updates 16.13.2, 14.18.3, 17.3.1 und 12.22.9 beheben vier Schwachstellen: Umgehen der Zertifikatsüberprüfung bei der Überprüfung einer Netzwerkverbindung aufgrund einer falschen Konvertierung von SAN (Subject Alternative Names) in das String-Format (CVE- 2021 -44532); fehlerhafte Behandlung der Aufzählung mehrerer Werte in den Feldern „Betreff“ und „Aussteller“, die dazu verwendet werden kann, die Überprüfung der genannten Felder in Zertifikaten zu umgehen (CVE-2021-44533); Umgehung von Einschränkungen im Zusammenhang mit dem SAN-URI-Typ in Zertifikaten (CVE-2021-44531); Unzureichende Eingabevalidierung in der Funktion console.table(), die verwendet werden könnte, um digitalen Schlüsseln leere Zeichenfolgen zuzuweisen (CVE-2022-21824).

Source: opennet.ru

Kommentar hinzufügen