Veikleikar í systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Varnarleysi (CVE-2021-3997) hefur verið greint í systemd-tmpfiles tólinu sem gerir stjórnlausri endurtekningu kleift að eiga sér stað. Vandamálið er hægt að nota til að valda afneitun á þjónustu við ræsingu kerfisins með því að búa til fjölda undirmöppum í /tmp skránni. Lagfæringin er nú fáanleg í plástraformi. Pakkauppfærslur til að laga vandamálið eru í boði í Ubuntu og SUSE, en eru ekki enn fáanlegar í Debian, RHEL og Fedora (leiðréttingar eru í prófun).

Þegar þú býrð til þúsundir undirmöppu, hrynur "systemd-tmpfiles --remove" aðgerðin vegna þess að stafla klárast. Venjulega framkvæmir systemd-tmpfiles tólið aðgerðir við að eyða og búa til möppur í einu símtali ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), með eyðingunni fyrst og síðan stofnunin, þ.e. Bilun á eyðingarstigi mun leiða til þess að mikilvægar skrár sem tilgreindar eru í /usr/lib/tmpfiles.d/*.conf verða ekki búnar til.

Hættulegri árásaratburðarás á Ubuntu 21.04 er einnig nefnd: þar sem systemd-tmpfiles hrun skapar ekki /run/lock/subsys skrána og /run/lock skráin er skrifanleg af öllum notendum, getur árásarmaður búið til / run/lock/ directory subsys undir auðkenni þess og, með því að búa til táknræna tengla sem skerast læsingarskrár úr kerfisferlum, skipuleggja yfirskrift á kerfisskrám.

Að auki getum við tekið eftir útgáfu á nýjum útgáfum af Flatpak, Samba, FreeRDP, Clamav og Node.js verkefnum, þar sem veikleikar eru lagaðir:

  • Í leiðréttingarútgáfum tækjanna til að smíða sjálfstætt Flatpak pakka 1.10.6 og 1.12.3 hafa tveir veikleikar verið lagaðir: Fyrsta varnarleysið (CVE-2021-43860) gerir kleift að hlaða niður pakka úr ótraustri geymslu í gegnum meðhöndlun lýsigagna, til að fela birtingu ákveðinna háþróaðra heimilda meðan á uppsetningarferlinu stendur. Annað varnarleysið (án CVE) gerir skipuninni „flatpak-builder —mirror-screenshots-url“ kleift að búa til möppur á skráarkerfissvæðinu utan byggingarskrárinnar meðan á pakkasamsetningu stendur.
  • Samba 4.13.16 uppfærslan útilokar varnarleysi (CVE-2021-43566) sem gerir viðskiptavinum kleift að vinna með táknræna hlekki á SMB1 eða NFS skiptingum til að búa til möppu á þjóninum utan útflutta FS svæðisins (vandamálið stafar af keppnisástandi og er erfitt að nýta í reynd, en fræðilega mögulegt). Útgáfur fyrir 4.13.16 verða fyrir áhrifum af vandamálinu.

    Einnig hefur verið gefin út skýrsla um annan svipað varnarleysi (CVE-2021-20316), sem gerir auðkenndum viðskiptavinum kleift að lesa eða breyta innihaldi lýsigagna skráar eða möppu á FS-miðlarasvæðinu utan útflutta hlutans með því að nota táknræna tengla. Vandamálið er lagað í útgáfu 4.15.0, en hefur einnig áhrif á fyrri útibú. Hins vegar verða lagfæringar fyrir gamla útibú ekki birtar, þar sem gamla Samba VFS arkitektúrinn leyfir ekki að laga vandamálið vegna bindingar lýsigagnaaðgerða við skráarslóðir (í Samba 4.15 var VFS lagið algjörlega endurhannað). Það sem gerir vandamálið minna hættulegt er að það er frekar flókið í notkun og aðgangsréttur notandans verður að leyfa lestur eða ritun í markskrána eða möppuna.

  • Útgáfa FreeRDP 2.5 verkefnisins, sem býður upp á ókeypis útfærslu á Remote Desktop Protocol (RDP), lagar þrjú öryggisvandamál (CVE auðkenni eru ekki úthlutað) sem gætu leitt til yfirflæðis biðminni þegar rangt svæði er notað, vinnsla sérhannaðrar skrásetningar. stillingar og gefur til kynna rangt sniðið nafn viðbótar. Breytingar á nýju útgáfunni fela í sér stuðning við OpenSSL 3.0 bókasafnið, innleiðingu á TcpConnectTimeout stillingunni, bætt samhæfni við LibreSSL og lausn á vandamálum með klemmuspjaldið í Wayland-undirstaða umhverfi.
  • Nýju útgáfurnar af ókeypis vírusvarnarpakkanum ClamAV 0.103.5 og 0.104.2 útiloka varnarleysið CVE-2022-20698, sem tengist röngum bendilestri og gerir þér kleift að valda fjarlægu ferli hruns ef pakkinn er settur saman með libjson- c bókasafnið og CL_SCAN_GENERAL_COLLECT_METADATA valkosturinn er virkur í stillingunum (clamscan --gen-json).
  • Node.js vettvangurinn uppfærir 16.13.2, 14.18.3, 17.3.1 og 12.22.9 lagfæra fjóra veikleika: framhjá staðfestingu vottorðs þegar nettenging er staðfest vegna rangrar umbreytingar á SAN (Subject Alternative Names) í strengjasnið (CVE-) 2021 -44532); röng meðhöndlun á upptalningu á mörgum gildum í efnis- og útgefandasviðum, sem hægt er að nota til að komast framhjá sannprófun á nefndum reitum í skírteinum (CVE-2021-44533); framhjá takmörkunum sem tengjast SAN URI gerð í vottorðum (CVE-2021-44531); Ófullnægjandi sannprófun inntaks í console.table() aðgerðinni, sem hægt er að nota til að úthluta tómum strengjum á stafræna lykla (CVE-2022-21824).

Heimild: opennet.ru

Bæta við athugasemd