Ευπάθειες σε systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Εντοπίστηκε ένα θέμα ευπάθειας (CVE-2021-3997) στο βοηθητικό πρόγραμμα systemd-tmpfiles που επιτρέπει την εμφάνιση μη ελεγχόμενης αναδρομής. Το πρόβλημα μπορεί να χρησιμοποιηθεί για να προκαλέσει άρνηση υπηρεσίας κατά την εκκίνηση του συστήματος δημιουργώντας έναν μεγάλο αριθμό υποκαταλόγων στον κατάλογο /tmp. Η ενημέρωση κώδικα είναι προς το παρόν διαθέσιμη σε μορφή patch. Οι ενημερώσεις πακέτων για την επίλυση του προβλήματος προσφέρονται στο Ubuntu και στο SUSE, αλλά δεν είναι ακόμη διαθέσιμες στο Debian, RHEL και Fedora (οι διορθώσεις βρίσκονται σε δοκιμή).

Κατά τη δημιουργία χιλιάδων υποκαταλόγων, η εκτέλεση της λειτουργίας "systemd-tmpfiles --remove" διακόπτεται λόγω εξάντλησης στοίβας. Συνήθως, το βοηθητικό πρόγραμμα systemd-tmpfiles εκτελεί τις λειτουργίες διαγραφής και δημιουργίας καταλόγων σε μία κλήση (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), με την πρώτη να εκτελείται η διαγραφή και μετά η δημιουργία, π.χ. Μια αποτυχία στο στάδιο της διαγραφής θα έχει ως αποτέλεσμα τη μη δημιουργία των κρίσιμων αρχείων που καθορίζονται στο /usr/lib/tmpfiles.d/*.conf.

Αναφέρεται επίσης ένα πιο επικίνδυνο σενάριο επίθεσης στο Ubuntu 21.04: δεδομένου ότι η κατάρρευση των systemd-tmpfiles δεν δημιουργεί το αρχείο /run/lock/subsys και ο κατάλογος /run/lock είναι εγγράψιμος από όλους τους χρήστες, ένας εισβολέας μπορεί να δημιουργήσει ένα / run/lock/ directory subsys κάτω από το αναγνωριστικό του και, μέσω της δημιουργίας συμβολικών συνδέσμων που τέμνονται με αρχεία κλειδώματος από διεργασίες συστήματος, οργανώστε την αντικατάσταση των αρχείων συστήματος.

Επιπλέον, μπορούμε να σημειώσουμε τη δημοσίευση νέων εκδόσεων των έργων Flatpak, Samba, FreeRDP, Clamav και Node.js, στις οποίες επιδιορθώνονται τα τρωτά σημεία:

  • Στις διορθωτικές εκδόσεις της εργαλειοθήκης για τη δημιουργία αυτόνομων πακέτων Flatpak 1.10.6 και 1.12.3, έχουν επιδιορθωθεί δύο ευπάθειες: Η πρώτη ευπάθεια (CVE-2021-43860) επιτρέπει, κατά τη λήψη ενός πακέτου από ένα μη αξιόπιστο αποθετήριο, μέσω χειραγώγηση μεταδεδομένων, για απόκρυψη της εμφάνισης ορισμένων προηγμένων δικαιωμάτων κατά τη διαδικασία εγκατάστασης. Η δεύτερη ευπάθεια (χωρίς CVE) επιτρέπει στην εντολή «flatpak-builder —mirror-screenshots-url» να δημιουργεί καταλόγους στην περιοχή του συστήματος αρχείων έξω από τον κατάλογο build κατά τη συναρμολόγηση του πακέτου.
  • Η ενημέρωση Samba 4.13.16 εξαλείφει μια ευπάθεια (CVE-2021-43566) που επιτρέπει σε έναν πελάτη να χειρίζεται συμβολικούς συνδέσμους σε κατατμήσεις SMB1 ή NFS για να δημιουργήσει έναν κατάλογο στο διακομιστή εκτός της εξαγόμενης περιοχής FS (το πρόβλημα προκαλείται από μια συνθήκη φυλής και είναι δύσκολο να αξιοποιηθεί στην πράξη, αλλά θεωρητικά δυνατό). Οι εκδόσεις πριν από την 4.13.16 επηρεάζονται από το πρόβλημα.

    Έχει επίσης δημοσιευτεί μια αναφορά σχετικά με μια άλλη παρόμοια ευπάθεια (CVE-2021-20316), η οποία επιτρέπει σε έναν πιστοποιημένο πελάτη να διαβάσει ή να αλλάξει τα περιεχόμενα ενός αρχείου ή μεταδεδομένων καταλόγου στην περιοχή διακομιστή FS έξω από την εξαγόμενη ενότητα μέσω χειρισμού συμβολικών συνδέσμων. Το πρόβλημα διορθώθηκε στην έκδοση 4.15.0, αλλά επηρεάζει και προηγούμενα υποκαταστήματα. Ωστόσο, οι επιδιορθώσεις για παλιούς κλάδους δεν θα δημοσιευτούν, καθώς η παλιά αρχιτεκτονική Samba VFS δεν επιτρέπει την επίλυση του προβλήματος λόγω της σύνδεσης των λειτουργιών μεταδεδομένων σε διαδρομές αρχείων (στο Samba 4.15 το επίπεδο VFS επανασχεδιάστηκε πλήρως). Αυτό που κάνει το πρόβλημα λιγότερο επικίνδυνο είναι ότι είναι αρκετά περίπλοκο στη λειτουργία του και τα δικαιώματα πρόσβασης του χρήστη πρέπει να επιτρέπουν την ανάγνωση ή την εγγραφή στο αρχείο ή τον κατάλογο προορισμού.

  • Η κυκλοφορία του έργου FreeRDP 2.5, το οποίο προσφέρει δωρεάν εφαρμογή του πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP), επιδιορθώνει τρία ζητήματα ασφαλείας (δεν έχουν εκχωρηθεί τα αναγνωριστικά CVE) που θα μπορούσαν να οδηγήσουν σε υπερχείλιση buffer κατά τη χρήση λανθασμένης τοπικής ρύθμισης, επεξεργασίας ειδικά σχεδιασμένου μητρώου ρυθμίσεις και υποδεικνύοντας ένα εσφαλμένα μορφοποιημένο όνομα πρόσθετου. Οι αλλαγές στη νέα έκδοση περιλαμβάνουν υποστήριξη για τη βιβλιοθήκη OpenSSL 3.0, την υλοποίηση της ρύθμισης TcpConnectTimeout, βελτιωμένη συμβατότητα με το LibreSSL και λύση σε προβλήματα με το πρόχειρο σε περιβάλλοντα που βασίζονται στο Wayland.
  • Οι νέες εκδόσεις του δωρεάν πακέτου προστασίας από ιούς ClamAV 0.103.5 και 0.104.2 εξαλείφουν την ευπάθεια CVE-2022-20698, η οποία σχετίζεται με λανθασμένη ανάγνωση δείκτη και σας επιτρέπει να προκαλέσετε εξ αποστάσεως σφάλμα διακοπής λειτουργίας εάν το πακέτο έχει μεταγλωττιστεί με το libjson- c βιβλιοθήκη και η επιλογή CL_SCAN_GENERAL_COLLECT_METADATA είναι ενεργοποιημένη στις ρυθμίσεις (clamscan --gen-json).
  • Οι ενημερώσεις της πλατφόρμας Node.js 16.13.2, 14.18.3, 17.3.1 και 12.22.9 διορθώνουν τέσσερα θέματα ευπάθειας: παράκαμψη της επαλήθευσης πιστοποιητικού κατά την επαλήθευση μιας σύνδεσης δικτύου λόγω εσφαλμένης μετατροπής SAN (Εναλλακτικά ονόματα θεμάτων) σε μορφή συμβολοσειράς (CVE- 2021 -44532); εσφαλμένος χειρισμός της απαρίθμησης πολλαπλών τιμών στα πεδία θέμα και εκδότη, που μπορεί να χρησιμοποιηθεί για την παράκαμψη της επαλήθευσης των αναφερόμενων πεδίων στα πιστοποιητικά (CVE-2021-44533). περιορισμοί παράκαμψης που σχετίζονται με τον τύπο SAN URI σε πιστοποιητικά (CVE-2021-44531). Ανεπαρκής επικύρωση εισόδου στη συνάρτηση console.table(), η οποία θα μπορούσε να χρησιμοποιηθεί για την εκχώρηση κενών συμβολοσειρών σε ψηφιακά κλειδιά (CVE-2022-21824).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο