Խոցելիություններ systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js-ում

Systemd-tmpfiles կոմունալում հայտնաբերվել է խոցելիություն (CVE-2021-3997), որը թույլ է տալիս անվերահսկելի ռեկուրսիա առաջանալ: Խնդիրը կարող է օգտագործվել համակարգի բեռնման ժամանակ ծառայության մերժում առաջացնելու համար՝ ստեղծելով մեծ թվով ենթագրքեր /tmp գրացուցակում: Ուղղումը ներկայումս հասանելի է կարկատանի տեսքով: Խնդիրը շտկելու համար փաթեթի թարմացումներն առաջարկվում են Ubuntu-ում և SUSE-ում, սակայն դեռ հասանելի չեն Debian-ում, RHEL-ում և Fedora-ում (շտկումները փորձարկման փուլում են):

Հազարավոր ենթագրքեր ստեղծելիս «systemd-tmpfiles --remove» օպերացիան կատարելիս խափանում է կույտերի սպառման պատճառով: Սովորաբար, systemd-tmpfiles կոմունալը կատարում է դիրեկտորիաների ջնջման և ստեղծման գործողությունները մեկ զանգով («systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev»), նախ ջնջումը կատարվում է, իսկ հետո ստեղծումը, այսինքն. Ջնջման փուլում ձախողումը կհանգեցնի նրան, որ /usr/lib/tmpfiles.d/*.conf-ում նշված կարևոր ֆայլերը չեն ստեղծվի:

Նշվում է նաև Ubuntu 21.04-ի վրա հարձակման ավելի վտանգավոր սցենար. քանի որ systemd-tmpfiles-ի խափանումը չի ստեղծում /run/lock/subsys ֆայլը, և /run/lock գրացուցակը գրավոր է բոլոր օգտագործողների կողմից, հարձակվողը կարող է ստեղծել / run/lock/ directory subsys իր նույնացուցիչի տակ և համակարգային գործընթացներից կողպեքի ֆայլերի հետ հատվող խորհրդանշական հղումների ստեղծման միջոցով կազմակերպել համակարգի ֆայլերի վերագրանցումը:

Բացի այդ, մենք կարող ենք նշել Flatpak, Samba, FreeRDP, Clamav և Node.js նախագծերի նոր թողարկումների հրապարակումը, որոնցում ֆիքսված են խոցելիությունները.

  • Ինքնավար Flatpak փաթեթներ կառուցելու գործիքակազմի ուղղիչ թողարկումներում 1.10.6 և 1.12.3 շտկվել են երկու խոցելիություն. մետատվյալների մանիպուլյացիա, տեղադրման գործընթացում որոշակի առաջադեմ թույլտվությունների ցուցադրումը թաքցնելու համար: Երկրորդ խոցելիությունը (առանց CVE) թույլ է տալիս «flatpak-builder —mirror-screenshots-url» հրամանին փաթեթի հավաքման ժամանակ ստեղծել դիրեկտորիաներ ֆայլային համակարգի տարածքում build գրացուցակից դուրս:
  • Samba 4.13.16 թարմացումը վերացնում է խոցելիությունը (CVE-2021-43566), որը թույլ է տալիս հաճախորդին շահարկել խորհրդանշական հղումները SMB1 կամ NFS միջնորմների վրա՝ սերվերի վրա տեղեկատու ստեղծելու արտահանվող FS տարածքից դուրս (խնդիրը պայմանավորված է մրցավազքի պայմանով: և դժվար է օգտագործել գործնականում, բայց տեսականորեն հնարավոր է): Խնդիրը ազդում է 4.13.16-ին նախորդող տարբերակների վրա:

    Զեկույց է հրապարակվել նաև մեկ այլ նմանատիպ խոցելիության վերաբերյալ (CVE-2021-20316), որը թույլ է տալիս վավերացված հաճախորդին կարդալ կամ փոխել ֆայլի կամ գրացուցակի մետատվյալների բովանդակությունը արտահանվող հատվածից դուրս FS սերվերի տարածքում՝ խորհրդանշական հղումների մանիպուլյացիայի միջոցով: Խնդիրն ամրագրված է 4.15.0 թողարկման մեջ, սակայն ազդում է նաև նախորդ մասնաճյուղերի վրա: Այնուամենայնիվ, հին ճյուղերի շտկումները չեն հրապարակվի, քանի որ հին Samba VFS ճարտարապետությունը թույլ չի տալիս շտկել խնդիրը ֆայլերի ուղիներին մետատվյալների գործողությունների կապակցման պատճառով (Samba 4.15-ում VFS շերտը ամբողջությամբ վերափոխվել է): Խնդիրն ավելի քիչ վտանգավոր է դարձնում այն, որ այն բավականին բարդ է գործել, և օգտագործողի մուտքի իրավունքները պետք է թույլ տան կարդալ կամ գրել նպատակային ֆայլ կամ գրացուցակ:

  • FreeRDP 2.5 նախագծի թողարկումը, որն առաջարկում է Remote Desktop Protocol-ի (RDP) անվճար իրականացում, շտկում է անվտանգության երեք խնդիր (CVE նույնացուցիչները նշանակված չեն), որոնք կարող են հանգեցնել բուֆերի արտահոսքի սխալ տեղային տեղակայման, հատուկ մշակված ռեեստրի մշակման ժամանակ: կարգավորումները և նշելով ոչ ճիշտ ձևաչափված հավելման անունը: Նոր տարբերակի փոփոխությունները ներառում են OpenSSL 3.0 գրադարանի աջակցություն, TcpConnectTimeout պարամետրի իրականացում, LibreSSL-ի հետ բարելավված համատեղելիություն և Wayland-ի վրա հիմնված միջավայրերում clipboard-ի հետ կապված խնդիրների լուծում:
  • ClamAV 0.103.5 և 0.104.2 անվճար հակավիրուսային փաթեթի նոր թողարկումները վերացնում են CVE-2022-20698 խոցելիությունը, որը կապված է ցուցիչի սխալ ընթերցման հետ և թույլ է տալիս հեռակա կարգով առաջացնել գործընթացի խափանում, եթե փաթեթը կազմված է libjson-ով: c գրադարանը և CL_SCAN_GENERAL_COLLECT_METADATA տարբերակը միացված է կարգավորումներում (clamscan --gen-json):
  • Node.js պլատֆորմի 16.13.2, 14.18.3, 17.3.1 և 12.22.9 թարմացումները ֆիքսում են չորս խոցելիություն՝ շրջանցելով վկայագրի ստուգումը ցանցային կապը ստուգելիս SAN-ի (Subject Alternative Names) լարային ձևաչափի սխալ փոխակերպման պատճառով (CVE-): 2021 -44532); թեմայի և թողարկողի դաշտերում բազմաթիվ արժեքների թվարկման սխալ մշակում, որը կարող է օգտագործվել վկայագրերում նշված դաշտերի ստուգումը շրջանցելու համար (CVE-2021-44533). շրջանցման սահմանափակումներ՝ կապված SAN URI տեսակի վկայագրերում (CVE-2021-44531); Անբավարար մուտքագրման վավերացում console.table() ֆունկցիայում, որը կարող է օգտագործվել թվային ստեղներին դատարկ տողեր նշանակելու համար (CVE-2022-21824):

Source: opennet.ru

Добавить комментарий