آسیب پذیری در systemd، Flatpak، Samba، FreeRDP، Clamav، Node.js

یک آسیب پذیری (CVE-2021-3997) در ابزار systemd-tmpfiles شناسایی شده است که اجازه می دهد بازگشت کنترل نشده رخ دهد. از این مشکل می توان برای ایجاد انکار سرویس در هنگام بوت شدن سیستم با ایجاد تعداد زیادی زیر شاخه در پوشه /tmp استفاده کرد. این اصلاح در حال حاضر به صورت پچ در دسترس است. به‌روزرسانی‌های بسته برای رفع مشکل در اوبونتو و SUSE ارائه می‌شوند، اما هنوز در دبیان، RHEL و فدورا در دسترس نیستند (رفع‌ها در حال آزمایش هستند).

هنگام ایجاد هزاران زیر شاخه، اجرای عملیات "systemd-tmpfiles --remove" به دلیل خستگی پشته از کار می افتد. به طور معمول، ابزار systemd-tmpfiles عملیات حذف و ایجاد دایرکتوری ها را در یک فراخوانی انجام می دهد ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev")، با حذف ابتدا و سپس ایجاد، به عنوان مثال. شکست در مرحله حذف منجر به عدم ایجاد فایل های حیاتی مشخص شده در /usr/lib/tmpfiles.d/*.conf می شود.

سناریوی حمله خطرناک تری در اوبونتو 21.04 نیز ذکر شده است: از آنجایی که خرابی systemd-tmpfiles فایل /run/lock/subsys را ایجاد نمی کند و پوشه /run/lock توسط همه کاربران قابل نوشتن است، مهاجم می تواند یک / ایجاد کند. run/lock/ directory subsys تحت شناسه خود و از طریق ایجاد پیوندهای نمادین که با فایل های قفل از فرآیندهای سیستم تلاقی می کنند، بازنویسی فایل های سیستم را سازماندهی می کند.

علاوه بر این، می‌توان به انتشار نسخه‌های جدید پروژه‌های Flatpak، Samba، FreeRDP، Clamav و Node.js اشاره کرد که در آن آسیب‌پذیری‌ها برطرف شده‌اند:

  • در نسخه‌های اصلاحی جعبه ابزار برای ساخت بسته‌های Flatpak مستقل 1.10.6 و 1.12.3، دو آسیب‌پذیری رفع شده است: اولین آسیب‌پذیری (CVE-2021-43860) به هنگام دانلود بسته از یک مخزن نامعتبر اجازه می‌دهد تا از طریق دستکاری ابرداده، برای پنهان کردن نمایش برخی از مجوزهای پیشرفته در طول فرآیند نصب. دومین آسیب‌پذیری (بدون CVE) به دستور «flatpak-builder —mirror-screenshots-url» اجازه می‌دهد تا در حین مونتاژ بسته، دایرکتوری‌هایی را در ناحیه فایل سیستم در خارج از فهرست ساخت ایجاد کند.
  • به‌روزرسانی Samba 4.13.16 یک آسیب‌پذیری (CVE-2021-43566) را حذف می‌کند که به مشتری اجازه می‌دهد پیوندهای نمادین را در پارتیشن‌های SMB1 یا NFS دستکاری کند تا یک دایرکتوری در سرور خارج از ناحیه FS صادر شده ایجاد کند (مشکل ناشی از شرایط مسابقه است. و بهره برداری از آن در عمل دشوار است، اما از نظر تئوری ممکن است). نسخه های قبل از 4.13.16 تحت تأثیر این مشکل هستند.

    همچنین گزارشی درباره آسیب‌پذیری مشابه دیگری (CVE-2021-20316) منتشر شده است که به یک کلاینت احراز هویت شده اجازه می‌دهد تا محتوای یک فایل یا فراداده فهرست را در ناحیه سرور FS خارج از بخش صادر شده از طریق دستکاری پیوندهای نمادین بخواند یا تغییر دهد. این مشکل در نسخه 4.15.0 برطرف شده است، اما شاخه های قبلی را نیز تحت تأثیر قرار می دهد. با این حال، اصلاحات برای شاخه های قدیمی منتشر نخواهد شد، زیرا معماری قدیمی Samba VFS به دلیل اتصال عملیات ابرداده به مسیرهای فایل، اجازه رفع مشکل را نمی دهد (در Samba 4.15 لایه VFS کاملاً دوباره طراحی شد). چیزی که مشکل را کمتر خطرناک می کند این است که کارکرد آن بسیار پیچیده است و حقوق دسترسی کاربر باید اجازه خواندن یا نوشتن در فایل یا فهرست هدف را بدهد.

  • انتشار پروژه FreeRDP 2.5، که اجرای رایگان پروتکل دسکتاپ از راه دور (RDP) را ارائه می‌کند، سه مشکل امنیتی (شناسه‌های CVE اختصاص داده نشده‌اند) را برطرف می‌کند که می‌تواند منجر به سرریز بافر در هنگام استفاده از محلی نادرست، پردازش رجیستری طراحی‌شده خاص شود. تنظیمات و نشان دادن نام افزونه با فرمت نادرست. تغییرات در نسخه جدید شامل پشتیبانی از کتابخانه OpenSSL 3.0، اجرای تنظیمات TcpConnectTimeout، سازگاری بهبود یافته با LibreSSL و راه حلی برای مشکلات کلیپ بورد در محیط های مبتنی بر Wayland است.
  • نسخه های جدید بسته آنتی ویروس رایگان ClamAV 0.103.5 و 0.104.2 آسیب پذیری CVE-2022-20698 را حذف می کند که با خواندن نشانگر نادرست همراه است و به شما امکان می دهد در صورت کامپایل بسته با libjson- از راه دور باعث خرابی فرآیند شوید. کتابخانه c و گزینه CL_SCAN_GENERAL_COLLECT_METADATA در تنظیمات فعال است (clamscan --gen-json).
  • به‌روزرسانی‌های پلتفرم Node.js 16.13.2، 14.18.3، 17.3.1 و 12.22.9 چهار آسیب‌پذیری را برطرف می‌کنند: دور زدن تأیید گواهی هنگام تأیید اتصال شبکه به دلیل تبدیل نادرست SAN (نام‌های جایگزین موضوع) به قالب رشته (CVE-). 2021 -44532); مدیریت نادرست شمارش مقادیر متعدد در فیلدهای موضوع و صادرکننده، که می تواند برای دور زدن تأیید فیلدهای ذکر شده در گواهی ها (CVE-2021-44533) استفاده شود. محدودیت های دور زدن مربوط به نوع SAN URI در گواهی ها (CVE-2021-44531)؛ اعتبار سنجی ورودی کافی در تابع console.table() که می تواند برای اختصاص رشته های خالی به کلیدهای دیجیتال استفاده شود (CVE-2022-21824).

منبع: opennet.ru

اضافه کردن نظر