Cisco publikigis la antivirusan pakaĵon ClamAV 1.3.0 kaj riparis danĝeran vundeblecon

Post ses monatoj da evoluo, Cisco publikigis la liberigon de la senpaga antivirusa serio ClamAV 1.3.0. La projekto pasis en la manojn de Cisco en 2013 post aĉetado de Sourcefire, la firmao evoluiganta ClamAV kaj Snort. La projektkodo estas distribuita sub la permesilo GPLv2. La branĉo 1.3.0 estas klasifikita kiel regula (ne LTS), ĝisdatigoj al kiuj estas publikigitaj almenaŭ 4 monatojn post la unua eldono de la sekva branĉo. La kapablo elŝuti la subskriban datumbazon por ne-LTS-filioj ankaŭ estas provizita por almenaŭ pliaj 4 monatoj post la liberigo de la sekva branĉo.

Ŝlosilaj plibonigoj en ClamAV 1.3:

  • Aldonita subteno por ĉerpi kaj kontroli aldonaĵojn uzatajn en Microsoft OneNote-dosieroj. OneNote-analizado estas ebligita defaŭlte, sed povas esti malŝaltita se vi deziras agordante "ScanOneNote no" en clamd.conf, specifi la komandlinian opcion "--scan-onenote=no" dum rulado de la clamscan ilo, aŭ aldonante la CL_SCAN_PARSE_ONENOTE flagon al la opcioj.parse parametro kiam vi uzas libclamav.
  • Kunigo de ClamAV en la BeOS-simila operaciumo Haiku estis establita.
  • Aldonita kontrolo al clamd por la ekzisto de la dosierujo por provizoraj dosieroj specifita en la clamd.conf dosiero per la TemporaryDirectory direktivo. Se ĉi tiu dosierujo mankas, la procezo nun eliras kun eraro.
  • Kiam oni starigas la konstruon de senmovaj bibliotekoj en CMake, la instalado de la senmovaj bibliotekoj libclamav_rust, libclammspack, libclamunrar_iface kaj libclamunrar, uzataj en libclamav, estas certigita.
  • Efektivigita dosiertipdetekto por kompilitaj Python-skriptoj (.pyc). La dosiertipo estas transdonita en la formo de la ĉenparametro CL_TYPE_PYTHON_COMPILED, subtenata en la funkcioj clcb_pre_cache, clcb_pre_scan kaj clcb_file_inspection.
  • Plibonigita subteno por malĉifri PDF-dokumentojn kun malplena pasvorto.

Samtempe, ClamAV 1.2.2 kaj 1.0.5 ĝisdatigoj estis generitaj, kiuj riparis du vundeblecojn influantajn branĉojn 0.104, 0.105, 1.0, 1.1 kaj 1.2:

  • CVE-2024-20328 - Ebleco de komando-anstataŭigo dum dosierskanado en clamd pro eraro en la efektivigo de la "VirusEvent" direktivo, uzata por ruli arbitran komandon se viruso estas detektita. Detaloj pri la ekspluatado de la vundebleco ankoraŭ ne estas malkaŝitaj; oni scias nur, ke la problemo estis riparita per malŝalto de subteno por la parametro de formatado de ĉeno VirusEvent '%f', kiu estis anstataŭigita per la nomo de la infektita dosiero.

    Ŝajne, la atako resumas al transdono de speciale desegnita nomo de infektita dosiero enhavanta specialajn signojn, kiuj ne povas esti eskapitaj dum rulado de la komando specifita en VirusEvent. Estas rimarkinde, ke simila vundebleco jam estis riparita en 2004 kaj ankaŭ per forigo de subteno por la '%f' anstataŭigo, kiu tiam estis resendita en la eldono de ClamAV 0.104 kaj kaŭzis la reviviĝon de la malnova vundebleco. En la malnova vundebleco, por ekzekuti vian komandon dum virusskanado, vi nur devis krei dosieron nomitan "; mkdir posedis" kaj skribu la virustestan subskribon en ĝin.

  • CVE-2024-20290 estas bufro superfluo en la OLE2-dosiera analiza kodo, kiu povus esti uzata de fora neaŭtentikigita atakanto por kaŭzi neon de servo (kraŝo de la skanado). La problemo estas kaŭzita de malĝusta linia kontrolado dum enhava skanado, rezultigante legadon de areo ekster la bufrolimo.

fonto: opennet.ru

Aldoni komenton