Vulnerabilidades en systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Se ha identificado una vulnerabilidad (CVE-2021-3997) en la utilidad systemd-tmpfiles que permite que se produzca una recursividad incontrolada. El problema se puede utilizar para provocar una denegación de servicio durante el inicio del sistema creando una gran cantidad de subdirectorios en el directorio /tmp. La solución está actualmente disponible en forma de parche. Las actualizaciones de paquetes para solucionar el problema se ofrecen en Ubuntu y SUSE, pero aún no están disponibles en Debian, RHEL y Fedora (las correcciones están en prueba).

Al crear miles de subdirectorios, la operación "systemd-tmpfiles --remove" falla debido al agotamiento de la pila. Normalmente, la utilidad systemd-tmpfiles realiza las operaciones de eliminar y crear directorios en una sola llamada (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), realizando primero la eliminación y luego la creación, es decir. Un error en la etapa de eliminación dará como resultado que no se creen los archivos críticos especificados en /usr/lib/tmpfiles.d/*.conf.

También se menciona un escenario de ataque más peligroso en Ubuntu 21.04: dado que la falla de systemd-tmpfiles no crea el archivo /run/lock/subsys, y todos los usuarios pueden escribir en el directorio /run/lock, un atacante puede crear un / ejecute/lock/directory subsys bajo su identificador y, mediante la creación de enlaces simbólicos que se cruzan con archivos de bloqueo de procesos del sistema, organice la sobrescritura de archivos del sistema.

Además, podemos destacar la publicación de nuevos lanzamientos de los proyectos Flatpak, Samba, FreeRDP, Clamav y Node.js, en los que se solucionan vulnerabilidades:

  • En las versiones correctivas del kit de herramientas para construir paquetes Flatpak autónomos 1.10.6 y 1.12.3, se han solucionado dos vulnerabilidades: La primera vulnerabilidad (CVE-2021-43860) permite, al descargar un paquete de un repositorio que no es de confianza, a través de manipulación de metadatos, para ocultar la visualización de ciertos permisos avanzados durante el proceso de instalación. La segunda vulnerabilidad (sin CVE) permite que el comando “flatpak-builder —mirror-screenshots-url” cree directorios en el área del sistema de archivos fuera del directorio de compilación durante el ensamblaje del paquete.
  • La actualización Samba 4.13.16 elimina una vulnerabilidad (CVE-2021-43566) que permite a un cliente manipular enlaces simbólicos en particiones SMB1 o NFS para crear un directorio en el servidor fuera del área FS exportada (el problema se debe a una condición de carrera y es difícil de explotar en la práctica, pero teóricamente posible). Las versiones anteriores a la 4.13.16 se ven afectadas por el problema.

    También se ha publicado un informe sobre otra vulnerabilidad similar (CVE-2021-20316), que permite a un cliente autenticado leer o cambiar el contenido de un archivo o directorio de metadatos en el área del servidor FS fuera de la sección exportada mediante la manipulación de enlaces simbólicos. El problema se solucionó en la versión 4.15.0, pero también afecta a ramas anteriores. Sin embargo, las correcciones para ramas antiguas no se publicarán, ya que la antigua arquitectura Samba VFS no permite solucionar el problema debido a la vinculación de operaciones de metadatos a rutas de archivos (en Samba 4.15 la capa VFS fue completamente rediseñada). Lo que hace que el problema sea menos peligroso es que su funcionamiento es bastante complejo y los derechos de acceso del usuario deben permitir leer o escribir en el archivo o directorio de destino.

  • El lanzamiento del proyecto FreeRDP 2.5, que ofrece una implementación gratuita del Protocolo de escritorio remoto (RDP), soluciona tres problemas de seguridad (los identificadores CVE no están asignados) que podrían provocar un desbordamiento del búfer al utilizar una configuración regional incorrecta, procesando un registro especialmente diseñado. configuración e indicando un nombre de complemento con formato incorrecto. Los cambios en la nueva versión incluyen soporte para la biblioteca OpenSSL 3.0, la implementación de la configuración TcpConnectTimeout, compatibilidad mejorada con LibreSSL y una solución a problemas con el portapapeles en entornos basados ​​en Wayland.
  • Las nuevas versiones del paquete antivirus gratuito ClamAV 0.103.5 y 0.104.2 eliminan la vulnerabilidad CVE-2022-20698, que está asociada con una lectura incorrecta del puntero y permite provocar de forma remota un bloqueo del proceso si el paquete está compilado con el archivo libjson- c y la opción CL_SCAN_GENERAL_COLLECT_METADATA está habilitada en la configuración (clamscan --gen-json).
  • Las actualizaciones de la plataforma Node.js 16.13.2, 14.18.3, 17.3.1 y 12.22.9 corrigen cuatro vulnerabilidades: omitir la verificación de certificados al verificar una conexión de red debido a una conversión incorrecta de SAN (nombres alternativos de sujeto) al formato de cadena (CVE- 2021-44532); manejo incorrecto de la enumeración de múltiples valores en los campos de asunto y emisor, que puede usarse para eludir la verificación de los campos mencionados en los certificados (CVE-2021-44533); omitir las restricciones relacionadas con el tipo de URI de SAN en los certificados (CVE-2021-44531); Validación de entrada insuficiente en la función console.table(), que podría usarse para asignar cadenas vacías a claves digitales (CVE-2022-21824).

Fuente: opennet.ru

Añadir un comentario