Vulnérabilités dans systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Une vulnérabilité (CVE-2021-3997) a été identifiée dans l'utilitaire systemd-tmpfiles qui permet une récursion incontrôlée. Le problème peut être utilisé pour provoquer un déni de service lors du démarrage du système en créant un grand nombre de sous-répertoires dans le répertoire /tmp. Le correctif est actuellement disponible sous forme de correctif. Des mises à jour de packages pour résoudre le problème sont proposées dans Ubuntu et SUSE, mais ne sont pas encore disponibles dans Debian, RHEL et Fedora (les correctifs sont en cours de test).

Lors de la création de milliers de sous-répertoires, l'exécution de l'opération "systemd-tmpfiles --remove" plante en raison de l'épuisement de la pile. Généralement, l'utilitaire systemd-tmpfiles effectue les opérations de suppression et de création de répertoires en un seul appel (« systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev »), la suppression étant effectuée en premier, puis la création, c'est-à-dire Un échec au stade de la suppression entraînera la non-création des fichiers critiques spécifiés dans /usr/lib/tmpfiles.d/*.conf.

Un scénario d'attaque plus dangereux sur Ubuntu 21.04 est également évoqué : puisque le crash de systemd-tmpfiles ne crée pas le fichier /run/lock/subsys, et que le répertoire /run/lock est accessible en écriture par tous les utilisateurs, un attaquant peut créer un / sous-système du répertoire run/lock/ sous son identifiant et, grâce à la création de liens symboliques se croisant avec les fichiers de verrouillage des processus système, organiser l'écrasement des fichiers système.

Par ailleurs, on peut noter la publication de nouvelles versions des projets Flatpak, Samba, FreeRDP, Clamav et Node.js, dans lesquelles des vulnérabilités sont corrigées :

  • Dans les versions correctives de la boîte à outils pour créer des packages Flatpak autonomes 1.10.6 et 1.12.3, deux vulnérabilités ont été corrigées : La première vulnérabilité (CVE-2021-43860) permet, lors du téléchargement d'un package à partir d'un référentiel non fiable, via manipulation des métadonnées, pour masquer l’affichage de certaines autorisations avancées lors du processus d’installation. La deuxième vulnérabilité (sans CVE) permet à la commande « flatpak-builder —mirror-screenshots-url » de créer des répertoires dans la zone du système de fichiers en dehors du répertoire de construction lors de l'assemblage du package.
  • La mise à jour Samba 4.13.16 élimine une vulnérabilité (CVE-2021-43566) qui permet à un client de manipuler des liens symboliques sur des partitions SMB1 ou NFS pour créer un répertoire sur le serveur en dehors de la zone FS exportée (le problème est dû à une condition de concurrence critique). et est difficile à exploiter en pratique, mais théoriquement possible). Les versions antérieures à 4.13.16 sont concernées par le problème.

    Un rapport a également été publié sur une autre vulnérabilité similaire (CVE-2021-20316), qui permet à un client authentifié de lire ou de modifier le contenu des métadonnées d'un fichier ou d'un répertoire dans la zone du serveur FS en dehors de la section exportée via la manipulation de liens symboliques. Le problème est résolu dans la version 4.15.0, mais affecte également les branches précédentes. Cependant, les correctifs pour les anciennes branches ne seront pas publiés, car l'ancienne architecture Samba VFS ne permet pas de résoudre le problème en raison de la liaison des opérations de métadonnées aux chemins de fichiers (dans Samba 4.15, la couche VFS a été complètement repensée). Ce qui rend le problème moins dangereux, c'est qu'il est assez complexe à utiliser et que les droits d'accès de l'utilisateur doivent permettre la lecture ou l'écriture dans le fichier ou le répertoire cible.

  • La sortie du projet FreeRDP 2.5, qui propose une implémentation gratuite du Remote Desktop Protocol (RDP), corrige trois problèmes de sécurité (les identifiants CVE ne sont pas attribués) qui pourraient entraîner un débordement de tampon lors de l'utilisation d'une locale incorrecte, lors du traitement d'un registre spécialement conçu. paramètres et indiquant un nom de module complémentaire mal formaté. Les modifications apportées à la nouvelle version incluent la prise en charge de la bibliothèque OpenSSL 3.0, la mise en œuvre du paramètre TcpConnectTimeout, une compatibilité améliorée avec LibreSSL et une solution aux problèmes de presse-papiers dans les environnements basés sur Wayland.
  • Les nouvelles versions du package antivirus gratuit ClamAV 0.103.5 et 0.104.2 éliminent la vulnérabilité CVE-2022-20698, qui est associée à une lecture incorrecte du pointeur et vous permet de provoquer à distance un crash du processus si le package est compilé avec le libjson- c et l'option CL_SCAN_GENERAL_COLLECT_METADATA est activée dans les paramètres (clamscan --gen-json).
  • Les mises à jour 16.13.2, 14.18.3, 17.3.1 et 12.22.9 de la plateforme Node.js corrigent quatre vulnérabilités : contournement de la vérification du certificat lors de la vérification d'une connexion réseau en raison d'une conversion incorrecte du SAN (Subject Alternative Names) au format chaîne (CVE- 2021-44532); gestion incorrecte de l'énumération de plusieurs valeurs dans les champs sujet et émetteur, qui peut être utilisée pour contourner la vérification des champs mentionnés dans les certificats (CVE-2021-44533) ; contourner les restrictions liées au type SAN URI dans les certificats (CVE-2021-44531) ; Validation d'entrée insuffisante dans la fonction console.table(), qui pourrait être utilisée pour attribuer des chaînes vides aux clés numériques (CVE-2022-21824).

Source: opennet.ru

Ajouter un commentaire