Kwetsberheden yn systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

In kwetsberens (CVE-2021-3997) is identifisearre yn it hulpprogramma systemd-tmpfiles dat ûnkontrolearre rekursje mooglik makket. It probleem kin brûkt wurde om in ûntkenning fan tsjinst te feroarsaakjen by it opstarten fan it systeem troch in grut oantal submappen te meitsjen yn 'e /tmp-map. De fix is ​​op it stuit beskikber yn patchfoarm. Pakketupdates om it probleem op te lossen wurde oanbean yn Ubuntu en SUSE, mar binne noch net beskikber yn Debian, RHEL en Fedora (reparaasjes binne yn testen).

By it oanmeitsjen fan tûzenen submappen, it útfieren fan de "systemd-tmpfiles --remove" operaasje crasht fanwege stack útputting. Typysk fiert it hulpprogramma systemd-tmpfiles de operaasjes út foar it wiskjen en oanmeitsjen fan mappen yn ien oprop ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), mei it wiskjen earst útfierd en dan de skepping, d.w.s. In mislearring by it wiskjen sil resultearje yn de krityske triemmen oantsjutte yn /usr/lib/tmpfiles.d/*.conf net oanmakke.

In gefaarliker oanfalscenario op Ubuntu 21.04 wurdt ek neamd: om't de crash fan systemd-tmpfiles it /run/lock/subsys-bestân net oanmakket, en de map /run/lock is skriuwber foar alle brûkers, kin in oanfaller in / run/lock/ directory subsys ûnder syn identifier en, troch it oanmeitsjen fan symboalyske keppelings dy't krúst mei lock-bestannen fan systeemprosessen, organisearje it oerskriuwen fan systeembestannen.

Derneist kinne wy ​​​​de publikaasje fan nije releases fan 'e Flatpak, Samba, FreeRDP, Clamav en Node.js-projekten notearje, wêryn kwetsberens fêst binne:

  • Yn 'e korrektive releases fan' e toolkit foar it bouwen fan selsstannige Flatpak-pakketten 1.10.6 en 1.12.3 binne twa kwetsberens reparearre: De earste kwetsberens (CVE-2021-43860) lit, by it downloaden fan in pakket fan in net-fertroude repository, fia manipulaasje fan metadata, om de werjefte fan bepaalde avansearre tagongsrjochten te ferbergjen tidens it ynstallaasjeproses. De twadde kwetsberens (sûnder CVE) lit it kommando "flatpak-builder —mirror-screenshots-url" mappen meitsje yn it gebiet fan bestânsysteem bûten de build-map by pakketassemblage.
  • De update fan Samba 4.13.16 elimineert in kwetsberens (CVE-2021-43566) wêrtroch in kliïnt symboalyske keppelings kin manipulearje op SMB1- as NFS-partysjes om in map te meitsjen op 'e server bûten it eksportearre FS-gebiet (it probleem wurdt feroarsake troch in racebetingst en is lestich te eksploitearjen yn 'e praktyk, mar teoretysk mooglik). Ferzjes foarôfgeand oan 4.13.16 wurde beynfloede troch it probleem.

    In rapport is ek publisearre oer in oare ferlykbere kwetsberens (CVE-2021-20316), wêrtroch in autentike kliïnt de ynhâld fan in triem- of mapmetadata yn it FS-tsjinnergebiet bûten de eksportearre seksje kin lêze of feroarje troch manipulaasje fan symboalyske keppelings. It probleem is fêst yn release 4.15.0, mar hat ek ynfloed op eardere tûken. Fixes foar âlde tûken sille lykwols net publisearre wurde, om't de âlde Samba VFS-arsjitektuer net tastiet it probleem te reparearjen fanwegen de bining fan metadata-operaasjes oan triempaden (yn Samba 4.15 waard de VFS-laach folslein opnij ûntwurpen). Wat it probleem minder gefaarlik makket, is dat it frij kompleks is om te operearjen en de tagongsrjochten fan 'e brûker moatte it lêzen of skriuwen tastean nei it doeltriem of map.

  • De frijlitting fan it FreeRDP 2.5-projekt, dat in fergese ymplemintaasje fan it Remote Desktop Protocol (RDP) biedt, reparearret trije befeiligingsproblemen (CVE-identifikaasjes wurde net tawiisd) dy't liede kinne ta in bufferoerstream by it brûken fan in ferkearde lokaasje, it ferwurkjen fan spesjaal ûntwurpen register ynstellings en it oanjaan fan in ferkeard opmakke add-on namme. Feroarings yn 'e nije ferzje omfetsje stipe foar de OpenSSL 3.0-bibleteek, de ymplemintaasje fan' e TcpConnectTimeout-ynstelling, ferbettere kompatibiliteit mei LibreSSL en in oplossing foar problemen mei it klamboerd yn Wayland-basearre omjouwings.
  • De nije releases fan it fergese antiviruspakket ClamAV 0.103.5 en 0.104.2 eliminearje de kwetsberens CVE-2022-20698, dy't assosjearre is mei ferkearde oanwizerlêzing en lit jo op ôfstân in prosescrash feroarsaakje as it pakket is kompilearre mei de libjson- c-biblioteek en de opsje CL_SCAN_GENERAL_COLLECT_METADATA is ynskeakele yn 'e ynstellings (clamscan --gen-json).
  • It Node.js-platfoarm updates 16.13.2, 14.18.3, 17.3.1 en 12.22.9 reparearje fjouwer kwetsberens: it omgean fan sertifikaatferifikaasje by it ferifiearjen fan in netwurkferbining fanwege ferkearde konverzje fan SAN (Subject Alternative Names) nei stringformaat (CVE- 2021 -44532); ferkearde ôfhanneling fan opsomming fan meardere wearden yn 'e ûnderwerp- en útjouwerfjilden, dy't kinne wurde brûkt om de ferifikaasje fan' e neamde fjilden yn sertifikaten te omgean (CVE-2021-44533); bypass beheiningen yn ferbân mei SAN URI type yn sertifikaten (CVE-2021-44531); Net genôch ynfierbefêstiging yn 'e funksje console.table (), dy't koe wurde brûkt om lege snaren ta te jaan oan digitale kaaien (CVE-2022-21824).

Boarne: opennet.ru

Add a comment