Systemd-, Flatpak-, Samba-, FreeRDP-, Clamavi-, Node.js-haavoittuvuuksia

Systemd-tmpfiles -apuohjelmassa on havaittu haavoittuvuus (CVE-2021-3997), joka mahdollistaa hallitsemattoman rekursion. Ongelmaa voidaan käyttää palveluneston aiheuttamiseen järjestelmän käynnistyksen aikana luomalla suuri määrä alihakemistoja /tmp-hakemistoon. Korjaus on tällä hetkellä saatavilla korjaustiedostona. Pakettipäivityksiä ongelman korjaamiseksi tarjotaan Ubuntussa ja SUSE:ssa, mutta ne eivät ole vielä saatavilla Debianissa, RHEL:ssä ja Fedorassa (korjauksia testataan).

Kun luot tuhansia alihakemistoja, "systemd-tmpfiles --remove" -toiminnon suorittaminen kaatuu pinon loppumisen vuoksi. Tyypillisesti systemd-tmpfiles -apuohjelma suorittaa hakemistojen poistamisen ja luomisen yhdessä kutsussa ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev"), jolloin poisto suoritetaan ensin ja sitten luonti, ts. Virhe poistovaiheessa johtaa siihen, että /usr/lib/tmpfiles.d/*.conf-tiedostossa määritettyjä tärkeitä tiedostoja ei luoda.

Ubuntu 21.04:n vaarallisempi hyökkäysskenaario mainitaan myös: koska systemd-tmpfile-tiedostojen kaatuminen ei luo /run/lock/subsys-tiedostoa ja kaikki käyttäjät voivat kirjoittaa /run/lock-hakemistoon, hyökkääjä voi luoda / run/lock/ directory subsys sen tunnuksen alla ja luomalla symbolisia linkkejä, jotka leikkaavat järjestelmäprosessien lukkotiedostot, järjestävät järjestelmätiedostojen päällekirjoituksen.

Lisäksi voimme huomata Flatpak-, Samba-, FreeRDP-, Clamavi- ja Node.js-projektien uusien julkaisujen julkaisemisen, joissa haavoittuvuuksia on korjattu:

  • Itsenäisten Flatpak-pakettien 1.10.6 ja 1.12.3 rakentamiseen tarkoitetun työkalupaketin korjaavissa julkaisuissa on korjattu kaksi haavoittuvuutta: Ensimmäinen haavoittuvuus (CVE-2021-43860) mahdollistaa paketin lataamisen epäluotetusta arkistosta metatietojen käsittely piilottaaksesi tiettyjen lisäkäyttöoikeuksien näytön asennuksen aikana. Toinen haavoittuvuus (ilman CVE:tä) sallii komennon "flatpak-builder —mirror-screenshots-url" luoda hakemistoja tiedostojärjestelmäalueelle rakennushakemiston ulkopuolelle paketin kokoonpanon aikana.
  • Samba 4.13.16 -päivitys poistaa haavoittuvuuden (CVE-2021-43566), jonka avulla asiakas voi manipuloida symbolisia linkkejä SMB1- tai NFS-osioissa luodakseen hakemiston palvelimelle viedyn FS-alueen ulkopuolelle (ongelma johtuu kilpailutilanteesta ja sitä on vaikea hyödyntää käytännössä, mutta teoriassa mahdollista). Ongelma koskee versiota 4.13.16 vanhempia versioita.

    Raportti on julkaistu myös toisesta vastaavasta haavoittuvuudesta (CVE-2021-20316), jonka avulla todennettu asiakas voi lukea tai muuttaa tiedoston tai hakemiston metatietojen sisältöä FS-palvelinalueella viedyn osan ulkopuolella manipuloimalla symbolisia linkkejä. Ongelma on korjattu julkaisussa 4.15.0, mutta se vaikuttaa myös aikaisempiin haaroihin. Vanhojen haarojen korjauksia ei kuitenkaan julkaista, koska vanha Samba VFS -arkkitehtuuri ei salli ongelman korjaamista, koska metatietotoiminnot on sidottu tiedostopolkuihin (Samba 4.15:ssä VFS-kerros suunniteltiin kokonaan uudelleen). Ongelmasta vähemmän vaarallista tekee se, että sen käyttö on melko monimutkaista ja käyttäjän käyttöoikeuksien on sallittava kohdetiedostoon tai -hakemistoon lukeminen tai kirjoittaminen.

  • FreeRDP 2.5 -projektin julkaisu, joka tarjoaa Remote Desktop Protocol (RDP) -protokollan ilmaisen toteutuksen, korjaa kolme tietoturvaongelmaa (CVE-tunnisteita ei ole määritetty), jotka voivat johtaa puskurin ylivuotoon, kun käytetään väärää aluetta ja käsitellään erityisesti suunniteltua rekisteriä. asetukset ja ilmoittaa väärin muotoillun lisäosan nimen. Uuden version muutoksia ovat muun muassa OpenSSL 3.0 -kirjaston tuki, TcpConnectTimeout-asetuksen käyttöönotto, parannettu yhteensopivuus LibreSSL:n kanssa ja ratkaisu leikepöydän ongelmiin Wayland-pohjaisissa ympäristöissä.
  • Ilmaisen virustorjuntapaketin ClamAV 0.103.5 ja 0.104.2 uudet julkaisut poistavat haavoittuvuuden CVE-2022-20698, joka liittyy virheelliseen osoittimen lukemiseen ja mahdollistaa prosessin kaatumisen etänä, jos paketti on käännetty libjson- c-kirjasto ja CL_SCAN_GENERAL_COLLECT_METADATA-vaihtoehto on otettu käyttöön asetuksissa (clamscan --gen-json).
  • Node.js-alustan päivitykset 16.13.2, 14.18.3, 17.3.1 ja 12.22.9 korjaavat neljä haavoittuvuutta: sertifikaatin tarkistuksen ohittaminen verkkoyhteyttä tarkistettaessa, koska SAN (Subject Alternative Names) on muutettu väärin merkkijonomuotoon (CVE- 2021 -44532); aihe- ja myöntäjäkentissä olevien useiden arvojen numeroinnin virheellinen käsittely, jota voidaan käyttää mainittujen kenttien tarkistamisen ohittamiseen varmenteissa (CVE-2021-44533); ohittaa varmenteiden SAN URI -tyyppiin liittyvät rajoitukset (CVE-2021-44531); Riittämätön syötteen vahvistus console.table()-funktiossa, jota voitaisiin käyttää tyhjien merkkijonojen määrittämiseen digitaalisille avaimille (CVE-2022-21824).

Lähde: opennet.ru

Lisää kommentti