Kerentanan di systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Kerentanan (CVE-2021-3997) telah diidentifikasi dalam utilitas systemd-tmpfiles yang memungkinkan terjadinya rekursi yang tidak terkendali. Masalah ini dapat digunakan untuk menyebabkan penolakan layanan selama boot sistem dengan membuat sejumlah besar subdirektori di direktori /tmp. Perbaikannya saat ini tersedia dalam bentuk patch. Pembaruan paket untuk memperbaiki masalah ditawarkan di Ubuntu dan SUSE, namun belum tersedia di Debian, RHEL dan Fedora (perbaikan sedang dalam pengujian).

Saat membuat ribuan subdirektori, melakukan operasi "systemd-tmpfiles --remove" terhenti karena kehabisan tumpukan. Biasanya, utilitas systemd-tmpfiles melakukan operasi penghapusan dan pembuatan direktori dalam satu panggilan (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), dengan penghapusan dilakukan terlebih dahulu dan kemudian pembuatan, mis. Kegagalan pada tahap penghapusan akan mengakibatkan file penting yang ditentukan di /usr/lib/tmpfiles.d/*.conf tidak dibuat.

Skenario serangan yang lebih berbahaya di Ubuntu 21.04 juga disebutkan: karena crash systemd-tmpfiles tidak membuat file /run/lock/subsys, dan direktori /run/lock dapat ditulis oleh semua pengguna, penyerang dapat membuat / jalankan/lock/ subsistem direktori di bawah pengidentifikasinya dan, melalui pembuatan tautan simbolis yang berpotongan dengan file kunci dari proses sistem, mengatur penimpaan file sistem.

Selain itu, kami dapat mencatat publikasi rilis baru proyek Flatpak, Samba, FreeRDP, Clamav, dan Node.js, yang kerentanannya telah diperbaiki:

  • Dalam rilis perbaikan toolkit untuk membangun paket Flatpak mandiri 1.10.6 dan 1.12.3, dua kerentanan telah diperbaiki: Kerentanan pertama (CVE-2021-43860) memungkinkan, saat mengunduh paket dari repositori yang tidak tepercaya, melalui manipulasi metadata, untuk menyembunyikan tampilan izin lanjutan tertentu selama proses instalasi. Kerentanan kedua (tanpa CVE) memungkinkan perintah “flatpak-builder —mirror-screenshots-url” untuk membuat direktori di area sistem file di luar direktori build selama perakitan paket.
  • Pembaruan Samba 4.13.16 menghilangkan kerentanan (CVE-2021-43566) yang memungkinkan klien memanipulasi tautan simbolis pada partisi SMB1 atau NFS untuk membuat direktori di server di luar area FS yang diekspor (masalah ini disebabkan oleh kondisi balapan dan sulit untuk dieksploitasi dalam praktiknya, namun secara teoritis mungkin). Versi sebelum 4.13.16 terpengaruh oleh masalah ini.

    Sebuah laporan juga telah diterbitkan tentang kerentanan serupa lainnya (CVE-2021-20316), yang memungkinkan klien yang diautentikasi membaca atau mengubah konten metadata file atau direktori di area server FS di luar bagian yang diekspor melalui manipulasi tautan simbolik. Masalahnya telah diperbaiki pada rilis 4.15.0, tetapi juga mempengaruhi cabang sebelumnya. Namun, perbaikan untuk cabang lama tidak akan dipublikasikan, karena arsitektur Samba VFS yang lama tidak memungkinkan perbaikan masalah karena pengikatan operasi metadata ke jalur file (di Samba 4.15, lapisan VFS telah didesain ulang sepenuhnya). Yang membuat masalah ini tidak terlalu berbahaya adalah pengoperasiannya yang cukup rumit dan hak akses pengguna harus memungkinkan membaca atau menulis ke file atau direktori target.

  • Peluncuran proyek FreeRDP 2.5, yang menawarkan implementasi gratis dari Remote Desktop Protocol (RDP), memperbaiki tiga masalah keamanan (pengidentifikasi CVE tidak ditetapkan) yang dapat menyebabkan buffer overflow saat menggunakan lokal yang salah, memproses registri yang dirancang khusus pengaturan dan menunjukkan nama add-on yang diformat salah. Perubahan pada versi baru ini mencakup dukungan untuk perpustakaan OpenSSL 3.0, implementasi pengaturan TcpConnectTimeout, peningkatan kompatibilitas dengan LibreSSL dan solusi untuk masalah clipboard di lingkungan berbasis Wayland.
  • Rilis baru paket antivirus gratis ClamAV 0.103.5 dan 0.104.2 menghilangkan kerentanan CVE-2022-20698, yang terkait dengan pembacaan penunjuk yang salah dan memungkinkan Anda menyebabkan crash proses dari jarak jauh jika paket dikompilasi dengan libjson- c perpustakaan dan opsi CL_SCAN_GENERAL_COLLECT_METADATA diaktifkan di pengaturan (clamscan --gen-json).
  • Pembaruan platform Node.js 16.13.2, 14.18.3, 17.3.1 dan 12.22.9 memperbaiki empat kerentanan: melewati verifikasi sertifikat saat memverifikasi koneksi jaringan karena konversi SAN (Nama Alternatif Subjek) yang salah ke format string (CVE- 2021 -44532); penanganan yang salah dalam pencacahan beberapa nilai di bidang subjek dan penerbit, yang dapat digunakan untuk melewati verifikasi bidang yang disebutkan dalam sertifikat (CVE-2021-44533); melewati batasan yang terkait dengan jenis SAN URI dalam sertifikat (CVE-2021-44531); Validasi input dalam fungsi console.table(), yang dapat digunakan untuk menetapkan string kosong ke kunci digital (CVE-2022-21824) tidak memadai.

Sumber: opennet.ru

Tambah komentar