Ranjivosti u sustavu systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Ranjivost (CVE-2021-3997) identificirana je u uslužnom programu systemd-tmpfiles koja dopušta pojavu nekontrolirane rekurzije. Problem se može koristiti za izazivanje uskraćivanja usluge tijekom pokretanja sustava stvaranjem velikog broja poddirektorija u /tmp direktoriju. Popravak je trenutno dostupan u obliku zakrpe. Ažuriranja paketa za rješavanje problema nude se u Ubuntu i SUSE, ali još nisu dostupna u Debianu, RHEL i Fedori (popravci su u testiranju).

Prilikom stvaranja tisuća poddirektorija, izvođenje operacije "systemd-tmpfiles --remove" ruši se zbog iscrpljenosti stogova. Tipično, uslužni program systemd-tmpfiles izvodi operacije brisanja i stvaranja direktorija u jednom pozivu (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), pri čemu se prvo izvodi brisanje, a zatim stvaranje, tj. Neuspjeh u fazi brisanja rezultirat će time da kritične datoteke navedene u /usr/lib/tmpfiles.d/*.conf neće biti stvorene.

Spominje se i opasniji scenarij napada na Ubuntu 21.04: budući da rušenje systemd-tmpfiles ne stvara datoteku /run/lock/subsys, a u direktorij /run/lock mogu pisati svi korisnici, napadač može stvoriti / run/lock/ directory subsys pod svojim identifikatorom i, kroz stvaranje simboličkih veza koje se presijecaju s zaključanim datotekama iz sistemskih procesa, organizira prepisivanje sistemskih datoteka.

Osim toga, možemo primijetiti objavljivanje novih izdanja projekata Flatpak, Samba, FreeRDP, Clamav i Node.js, u kojima su popravljene ranjivosti:

  • U korektivnim izdanjima alata za izgradnju samostalnih Flatpak paketa 1.10.6 i 1.12.3 ispravljene su dvije ranjivosti: Prva ranjivost (CVE-2021-43860) omogućuje, prilikom preuzimanja paketa iz nepouzdanog repozitorija, kroz manipulacija metapodacima, kako biste sakrili prikaz određenih naprednih dopuštenja tijekom procesa instalacije. Druga ranjivost (bez CVE-a) dopušta naredbi “flatpak-builder —mirror-screenshots-url” stvaranje direktorija u području datotečnog sustava izvan direktorija za izgradnju tijekom sklapanja paketa.
  • Ažuriranje Sambe 4.13.16 uklanja ranjivost (CVE-2021-43566) koja omogućuje klijentu stvaranje direktorija na poslužitelju izvan izvezenog FS područja manipuliranjem simboličkim vezama na SMB1 ili NFS particijama (problem je uzrokovan stanjem utrke i teško ga je iskoristiti u praksi, ali teoretski moguće). Problem utječe na verzije prije 4.13.16.

    Također je objavljeno izvješće o drugoj sličnoj ranjivosti (CVE-2021-20316), koja omogućuje autentificiranom klijentu čitanje ili promjenu sadržaja metapodataka datoteke ili direktorija u području FS poslužitelja izvan izvezenog odjeljka kroz manipulaciju simboličkim vezama. Problem je riješen u izdanju 4.15.0, ali utječe i na prethodne grane. Međutim, popravci za stare grane neće biti objavljeni, budući da stara Samba VFS arhitektura ne dopušta rješavanje problema zbog vezanja operacija metapodataka na putanje datoteka (u Sambi 4.15 VFS sloj je potpuno redizajniran). Ono što problem čini manje opasnim je to što je prilično složen za rukovanje i korisnička prava pristupa moraju dopuštati čitanje ili pisanje u ciljnu datoteku ili direktorij.

  • Izdanje projekta FreeRDP 2.5, koji nudi besplatnu implementaciju Remote Desktop Protocol (RDP), popravlja tri sigurnosna problema (CVE identifikatori nisu dodijeljeni) koji bi mogli dovesti do prekoračenja međuspremnika kada se koristi netočna lokalizacija, obrada posebno dizajniranog registra postavke i označavanje neispravno formatiranog naziva dodatka. Promjene u novoj verziji uključuju podršku za biblioteku OpenSSL 3.0, implementaciju postavke TcpConnectTimeout, poboljšanu kompatibilnost s LibreSSL-om i rješenje problema s međuspremnikom u okruženjima temeljenim na Waylandu.
  • Nova izdanja besplatnog antivirusnog paketa ClamAV 0.103.5 i 0.104.2 eliminiraju ranjivost CVE-2022-20698, koja je povezana s netočnim čitanjem pokazivača i omogućuje daljinsko izazivanje rušenja procesa ako je paket kompajliran s libjson- c knjižnica i opcija CL_SCAN_GENERAL_COLLECT_METADATA je omogućena u postavkama (clamscan --gen-json).
  • Ažuriranja platforme Node.js 16.13.2, 14.18.3, 17.3.1 i 12.22.9 ispravljaju četiri ranjivosti: zaobilaženje provjere certifikata prilikom provjere mrežne veze zbog neispravne konverzije SAN-a (Subject Alternative Names) u format niza (CVE- 2021 -44532); neispravno rukovanje nabrajanjem višestrukih vrijednosti u poljima subjekta i izdavatelja, što se može koristiti za zaobilaženje provjere navedenih polja u certifikatima (CVE-2021-44533); zaobići ograničenja vezana uz SAN URI tip u certifikatima (CVE-2021-44531); Nedovoljna provjera valjanosti unosa u funkciji console.table(), koja bi se mogla koristiti za dodjelu praznih nizova digitalnim ključevima (CVE-2022-21824).

Izvor: opennet.ru

Dodajte komentar