Vulnerabilidades en systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Identificouse unha vulnerabilidade (CVE-2021-3997) na utilidade systemd-tmpfiles que permite que se produza unha recursividade incontrolada. O problema pódese usar para provocar unha denegación de servizo durante o inicio do sistema creando un gran número de subdirectorios no directorio /tmp. A corrección está dispoñible actualmente en forma de parche. As actualizacións de paquetes para solucionar o problema ofrécense en Ubuntu e SUSE, pero aínda non están dispoñibles en Debian, RHEL e Fedora (as correccións están en fase de proba).

Cando se crean miles de subdirectorios, a operación "systemd-tmpfiles --remove" falla debido ao esgotamento da pila. Normalmente, a utilidade systemd-tmpfiles realiza as operacións de borrado e creación de directorios nunha soa chamada (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), realizándose primeiro o borrado e despois a creación, é dicir. Un fallo na fase de eliminación provocará que non se creen os ficheiros críticos especificados en /usr/lib/tmpfiles.d/*.conf.

Tamén se menciona un escenario de ataque máis perigoso en Ubuntu 21.04: dado que a falla de systemd-tmpfiles non crea o ficheiro /run/lock/subsys e todos os usuarios poden escribir o directorio /run/lock, un atacante pode crear un / subsistemas de directorio run/lock/ baixo o seu identificador e, mediante a creación de ligazóns simbólicas que se cruzan con ficheiros de bloqueo dos procesos do sistema, organizar a sobreescritura dos ficheiros do sistema.

Ademais, podemos sinalar a publicación de novos lanzamentos dos proxectos Flatpak, Samba, FreeRDP, Clamav e Node.js, nos que se corrixen vulnerabilidades:

  • Nas versións correctivas do kit de ferramentas para a construción de paquetes Flatpak autónomos 1.10.6 e 1.12.3, solucionáronse dúas vulnerabilidades: A primeira vulnerabilidade (CVE-2021-43860) permite, ao descargar un paquete desde un repositorio non fiable, a través de manipulación de metadatos, para ocultar a visualización de certos permisos avanzados durante o proceso de instalación. A segunda vulnerabilidade (sen CVE) permite que o comando "flatpak-builder —mirror-screenshots-url" cree directorios na área do sistema de ficheiros fóra do directorio de compilación durante a montaxe do paquete.
  • A actualización de Samba 4.13.16 elimina unha vulnerabilidade (CVE-2021-43566) que permite a un cliente manipular ligazóns simbólicas en particións SMB1 ou NFS para crear un directorio no servidor fóra da área FS exportada (o problema é causado por unha condición de carreira). e é difícil de explotar na práctica, pero teoricamente posible). As versións anteriores á 4.13.16 están afectadas polo problema.

    Tamén se publicou un informe sobre outra vulnerabilidade similar (CVE-2021-20316), que permite a un cliente autenticado ler ou cambiar o contido dun ficheiro ou metadatos de directorio na área do servidor FS fóra da sección exportada mediante a manipulación de ligazóns simbólicas. O problema solucionouse na versión 4.15.0, pero tamén afecta ás ramas anteriores. Non obstante, non se publicarán correccións para ramas antigas, xa que a antiga arquitectura VFS de Samba non permite solucionar o problema debido á vinculación das operacións de metadatos ás rutas dos ficheiros (en Samba 4.15 a capa VFS foi completamente redeseñada). O que fai que o problema sexa menos perigoso é que é bastante complexo de operar e os dereitos de acceso do usuario deben permitir ler ou escribir no ficheiro ou directorio de destino.

  • O lanzamento do proxecto FreeRDP 2.5, que ofrece unha implementación gratuíta do Protocolo de escritorio remoto (RDP), soluciona tres problemas de seguridade (os identificadores CVE non están asignados) que poderían provocar un desbordamento do búfer cando se usa unha configuración regional incorrecta, procesando o rexistro especialmente deseñado. configuración e indicando un nome de complemento con formato incorrecto. Os cambios na nova versión inclúen soporte para a biblioteca OpenSSL 3.0, a implementación da configuración TcpConnectTimeout, compatibilidade mellorada con LibreSSL e unha solución aos problemas co portapapeis en contornos baseados en Wayland.
  • As novas versións do paquete antivirus gratuíto ClamAV 0.103.5 e 0.104.2 eliminan a vulnerabilidade CVE-2022-20698, que está asociada á lectura incorrecta do punteiro e permítelle provocar de forma remota un fallo de proceso se o paquete se compila co libjson- c e a opción CL_SCAN_GENERAL_COLLECT_METADATA está activada na configuración (clamscan --gen-json).
  • As actualizacións da plataforma Node.js 16.13.2, 14.18.3, 17.3.1 e 12.22.9 corrixen catro vulnerabilidades: ignorar a verificación do certificado ao verificar unha conexión de rede debido á conversión incorrecta de SAN (Subject Alternative Names) a formato de cadea (CVE-). 2021 -44532); manipulación incorrecta da enumeración de varios valores nos campos de asunto e emisor, que se pode usar para evitar a verificación dos campos mencionados nos certificados (CVE-2021-44533); evitar restricións relacionadas co tipo de URI SAN nos certificados (CVE-2021-44531); Validación de entrada insuficiente na función console.table(), que podería usarse para asignar cadeas baleiras ás teclas dixitais (CVE-2022-21824).

Fonte: opennet.ru

Engadir un comentario