A systemd, a Flatpak, a Samba, a FreeRDP, a Clamav, a Node.js biztonsági rései

A rendszer egy biztonsági rést (CVE-2021-3997) azonosított a systemd-tmpfiles segédprogramban, amely ellenőrizetlen rekurziót tesz lehetővé. A probléma felhasználható szolgáltatásmegtagadás előidézésére a rendszerindítás során, ha nagyszámú alkönyvtárat hoz létre a /tmp könyvtárban. A javítás jelenleg patch formában érhető el. A probléma megoldására szolgáló csomagfrissítéseket az Ubuntu és a SUSE kínálja, de a Debian, az RHEL és a Fedora esetében még nem érhetők el (a javítások tesztelés alatt állnak).

Több ezer alkönyvtár létrehozásakor a "systemd-tmpfiles --remove" művelet végrehajtása összeomlik a verem kimerülése miatt. A systemd-tmpfiles segédprogram általában egy hívásban hajtja végre a könyvtárak törlését és létrehozását („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), először a törlést, majd a létrehozást, azaz. A törlési szakaszban bekövetkezett hiba azt eredményezi, hogy a /usr/lib/tmpfiles.d/*.conf fájlban megadott kritikus fájlok nem jönnek létre.

Az Ubuntu 21.04-nél egy veszélyesebb támadási forgatókönyv is szerepel: mivel a systemd-tmpfiles összeomlása nem hozza létre a /run/lock/subsys fájlt, és a /run/lock könyvtárat minden felhasználó írhatja, a támadó létrehozhat egy / run/lock/ directory subsys az azonosítója alatt, és a rendszerfolyamatokból származó zárfájlokkal metsző szimbolikus hivatkozások létrehozásával megszervezi a rendszerfájlok felülírását.

Ezen kívül megjegyezhetjük a Flatpak, Samba, FreeRDP, Clamav és Node.js projektek új kiadásait, amelyekben a sebezhetőségeket javították:

  • Az önálló Flatpak 1.10.6-os és 1.12.3-as csomagok készítésére szolgáló eszközök javító kiadásaiban két sebezhetőséget javítottak ki: Az első biztonsági rés (CVE-2021-43860) lehetővé teszi, hogy egy nem megbízható tárolóból letöltött csomag metaadat-kezelés, hogy elrejtse bizonyos speciális engedélyek megjelenítését a telepítési folyamat során. A második biztonsági rés (CVE nélkül) lehetővé teszi, hogy a „flatpak-builder —mirror-screenshots-url” parancs könyvtárakat hozzon létre a fájlrendszer területén a build könyvtáron kívül a csomag összeállítása során.
  • A Samba 4.13.16-os frissítés kiküszöböl egy biztonsági rést (CVE-2021-43566), amely lehetővé teszi az ügyfelek számára, hogy az SMB1 vagy NFS partíciókon lévő szimbolikus hivatkozások manipulálásával könyvtárat hozzanak létre a szerveren az exportált FS területen kívül (a problémát versenyhelyzet okozza és a gyakorlatban nehéz kihasználni, de elméletileg lehetséges). A probléma a 4.13.16 előtti verziókat érinti.

    Egy másik hasonló biztonsági résről (CVE-2021-20316) is megjelent egy jelentés, amely lehetővé teszi a hitelesített kliens számára, hogy szimbolikus hivatkozások manipulálásával elolvassa vagy módosítsa egy fájl vagy könyvtár metaadatainak tartalmát az FS-kiszolgáló területén az exportált szakaszon kívül. A problémát a 4.15.0-s kiadás javította, de a korábbi ágakat is érinti. A régi ágak javításait azonban nem teszik közzé, mivel a régi Samba VFS architektúra nem teszi lehetővé a probléma kijavítását a metaadat-műveletek fájlútvonalakhoz való hozzárendelése miatt (a Samba 4.15-ben a VFS réteget teljesen újratervezték). A problémát az teszi kevésbé veszélyessé, hogy működése meglehetősen bonyolult, és a felhasználó hozzáférési jogainak lehetővé kell tenniük a célfájl vagy könyvtár olvasását vagy írását.

  • A Remote Desktop Protocol (RDP) ingyenes megvalósítását kínáló FreeRDP 2.5 projekt kiadása három biztonsági problémát javít ki (a CVE-azonosítók nincsenek hozzárendelve), amelyek puffertúlcsorduláshoz vezethetnek helytelen területi beállítás használatakor, és speciálisan kialakított rendszerleíró adatbázist dolgoznak fel. beállításokat, és helytelenül formázott bővítménynevet jelez. Az új verzió változásai közé tartozik az OpenSSL 3.0 könyvtár támogatása, a TcpConnectTimeout beállítás megvalósítása, a LibreSSL-lel való jobb kompatibilitás és a Wayland-alapú környezetekben a vágólappal kapcsolatos problémák megoldása.
  • A ClamAV 0.103.5 és 0.104.2 ingyenes víruskereső csomag új kiadásai kiküszöbölik a CVE-2022-20698 biztonsági rést, amely a mutató helytelen olvasásához kapcsolódik, és lehetővé teszi a távoli folyamat összeomlását, ha a csomagot a libjson- c könyvtár és a CL_SCAN_GENERAL_COLLECT_METADATA opció engedélyezve van a beállításokban (clamscan --gen-json).
  • A Node.js platform 16.13.2, 14.18.3, 17.3.1 és 12.22.9 frissítései négy sebezhetőséget javítanak ki: a tanúsítvány ellenőrzésének megkerülése a hálózati kapcsolat ellenőrzésekor a SAN (Subject Alternative Names) karakterlánc formátumra (CVE-) való helytelen konvertálása miatt. 2021 -44532); a tárgy és a kibocsátó mezőiben több érték felsorolásának helytelen kezelése, amely az említett mezők ellenőrzésének megkerülésére használható a tanúsítványokban (CVE-2021-44533); a SAN URI típussal kapcsolatos korlátozások megkerülése a tanúsítványokban (CVE-2021-44531); Nem megfelelő bemeneti ellenőrzés a console.table() függvényben, amely üres karakterláncok digitális kulcsokhoz rendelésére használható (CVE-2022-21824).

Forrás: opennet.ru

Hozzászólás