یک آسیب پذیری (CVE-2021-3997) در ابزار systemd-tmpfiles شناسایی شده است که اجازه می دهد بازگشت کنترل نشده رخ دهد. از این مشکل می توان برای ایجاد انکار سرویس در هنگام بوت شدن سیستم با ایجاد تعداد زیادی زیر شاخه در پوشه /tmp استفاده کرد. این اصلاح در حال حاضر به صورت پچ در دسترس است. بهروزرسانیهای بسته برای رفع مشکل در اوبونتو و SUSE ارائه میشوند، اما هنوز در دبیان، RHEL و فدورا در دسترس نیستند (رفعها در حال آزمایش هستند).
هنگام ایجاد هزاران زیر شاخه، اجرای عملیات "systemd-tmpfiles --remove" به دلیل خستگی پشته از کار می افتد. به طور معمول، ابزار systemd-tmpfiles عملیات حذف و ایجاد دایرکتوری ها را در یک فراخوانی انجام می دهد ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev")، با حذف ابتدا و سپس ایجاد، به عنوان مثال. شکست در مرحله حذف منجر به عدم ایجاد فایل های حیاتی مشخص شده در /usr/lib/tmpfiles.d/*.conf می شود.
سناریوی حمله خطرناک تری در اوبونتو 21.04 نیز ذکر شده است: از آنجایی که خرابی systemd-tmpfiles فایل /run/lock/subsys را ایجاد نمی کند و پوشه /run/lock توسط همه کاربران قابل نوشتن است، مهاجم می تواند یک / ایجاد کند. run/lock/ directory subsys تحت شناسه خود و از طریق ایجاد پیوندهای نمادین که با فایل های قفل از فرآیندهای سیستم تلاقی می کنند، بازنویسی فایل های سیستم را سازماندهی می کند.
علاوه بر این، میتوان به انتشار نسخههای جدید پروژههای Flatpak، Samba، FreeRDP، Clamav و Node.js اشاره کرد که در آن آسیبپذیریها برطرف شدهاند:
- در نسخههای اصلاحی جعبه ابزار برای ساخت بستههای Flatpak مستقل 1.10.6 و 1.12.3، دو آسیبپذیری رفع شده است: اولین آسیبپذیری (CVE-2021-43860) به هنگام دانلود بسته از یک مخزن نامعتبر اجازه میدهد تا از طریق دستکاری ابرداده، برای پنهان کردن نمایش برخی از مجوزهای پیشرفته در طول فرآیند نصب. دومین آسیبپذیری (بدون CVE) به دستور «flatpak-builder —mirror-screenshots-url» اجازه میدهد تا در حین مونتاژ بسته، دایرکتوریهایی را در ناحیه فایل سیستم در خارج از فهرست ساخت ایجاد کند.
- بهروزرسانی Samba 4.13.16 یک آسیبپذیری (CVE-2021-43566) را حذف میکند که به مشتری اجازه میدهد پیوندهای نمادین را در پارتیشنهای SMB1 یا NFS دستکاری کند تا یک دایرکتوری در سرور خارج از ناحیه FS صادر شده ایجاد کند (مشکل ناشی از شرایط مسابقه است. و بهره برداری از آن در عمل دشوار است، اما از نظر تئوری ممکن است). نسخه های قبل از 4.13.16 تحت تأثیر این مشکل هستند.
همچنین گزارشی درباره آسیبپذیری مشابه دیگری (CVE-2021-20316) منتشر شده است که به یک کلاینت احراز هویت شده اجازه میدهد تا محتوای یک فایل یا فراداده فهرست را در ناحیه سرور FS خارج از بخش صادر شده از طریق دستکاری پیوندهای نمادین بخواند یا تغییر دهد. این مشکل در نسخه 4.15.0 برطرف شده است، اما شاخه های قبلی را نیز تحت تأثیر قرار می دهد. با این حال، اصلاحات برای شاخه های قدیمی منتشر نخواهد شد، زیرا معماری قدیمی Samba VFS به دلیل اتصال عملیات ابرداده به مسیرهای فایل، اجازه رفع مشکل را نمی دهد (در Samba 4.15 لایه VFS کاملاً دوباره طراحی شد). چیزی که مشکل را کمتر خطرناک می کند این است که کارکرد آن بسیار پیچیده است و حقوق دسترسی کاربر باید اجازه خواندن یا نوشتن در فایل یا فهرست هدف را بدهد.
- انتشار پروژه FreeRDP 2.5، که اجرای رایگان پروتکل دسکتاپ از راه دور (RDP) را ارائه میکند، سه مشکل امنیتی (شناسههای CVE اختصاص داده نشدهاند) را برطرف میکند که میتواند منجر به سرریز بافر در هنگام استفاده از محلی نادرست، پردازش رجیستری طراحیشده خاص شود. تنظیمات و نشان دادن نام افزونه با فرمت نادرست. تغییرات در نسخه جدید شامل پشتیبانی از کتابخانه OpenSSL 3.0، اجرای تنظیمات TcpConnectTimeout، سازگاری بهبود یافته با LibreSSL و راه حلی برای مشکلات کلیپ بورد در محیط های مبتنی بر Wayland است.
- نسخه های جدید بسته آنتی ویروس رایگان ClamAV 0.103.5 و 0.104.2 آسیب پذیری CVE-2022-20698 را حذف می کند که با خواندن نشانگر نادرست همراه است و به شما امکان می دهد در صورت کامپایل بسته با libjson- از راه دور باعث خرابی فرآیند شوید. کتابخانه c و گزینه CL_SCAN_GENERAL_COLLECT_METADATA در تنظیمات فعال است (clamscan --gen-json).
- بهروزرسانیهای پلتفرم Node.js 16.13.2، 14.18.3، 17.3.1 و 12.22.9 چهار آسیبپذیری را برطرف میکنند: دور زدن تأیید گواهی هنگام تأیید اتصال شبکه به دلیل تبدیل نادرست SAN (نامهای جایگزین موضوع) به قالب رشته (CVE-). 2021 -44532); مدیریت نادرست شمارش مقادیر متعدد در فیلدهای موضوع و صادرکننده، که می تواند برای دور زدن تأیید فیلدهای ذکر شده در گواهی ها (CVE-2021-44533) استفاده شود. محدودیت های دور زدن مربوط به نوع SAN URI در گواهی ها (CVE-2021-44531)؛ اعتبار سنجی ورودی کافی در تابع console.table() که می تواند برای اختصاص رشته های خالی به کلیدهای دیجیتال استفاده شود (CVE-2022-21824).
منبع: opennet.ru