Vulnerabilità in systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

È stata identificata una vulnerabilità (CVE-2021-3997) nell'utilità systemd-tmpfiles che consente il verificarsi di ricorsioni incontrollate. Il problema può essere utilizzato per causare un rifiuto di servizio durante l'avvio del sistema creando un gran numero di sottodirectory nella directory /tmp. La correzione è attualmente disponibile sotto forma di patch. Gli aggiornamenti dei pacchetti per risolvere il problema sono offerti in Ubuntu e SUSE, ma non sono ancora disponibili in Debian, RHEL e Fedora (le correzioni sono in fase di test).

Quando si creano migliaia di sottodirectory, l'esecuzione dell'operazione "systemd-tmpfiles --remove" si blocca a causa dell'esaurimento dello stack. In genere, l'utilità systemd-tmpfiles esegue le operazioni di eliminazione e creazione di directory in una chiamata ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev"), con l'eliminazione eseguita prima e poi la creazione, ad es. Un errore nella fase di eliminazione comporterà la mancata creazione dei file critici specificati in /usr/lib/tmpfiles.d/*.conf.

Viene menzionato anche uno scenario di attacco più pericoloso su Ubuntu 21.04: poiché il crash di systemd-tmpfiles non crea il file /run/lock/subsys e la directory /run/lock è scrivibile da tutti gli utenti, un utente malintenzionato può creare un / esegui/lock/ directory subsys sotto il suo identificatore e, attraverso la creazione di collegamenti simbolici che si intersecano con i file di blocco dei processi di sistema, organizza la sovrascrittura dei file di sistema.

Inoltre, possiamo notare la pubblicazione di nuove versioni dei progetti Flatpak, Samba, FreeRDP, Clamav e Node.js, in cui sono state corrette le vulnerabilità:

  • Nelle versioni correttive del toolkit per la creazione di pacchetti Flatpak autonomi 1.10.6 e 1.12.3, sono state corrette due vulnerabilità: La prima vulnerabilità (CVE-2021-43860) consente, durante il download di un pacchetto da un repository non attendibile, tramite manipolazione dei metadati, per nascondere la visualizzazione di alcune autorizzazioni avanzate durante il processo di installazione. La seconda vulnerabilità (senza CVE) consente al comando "flatpak-builder —mirror-screenshots-url" di creare directory nell'area del file system all'esterno della directory di build durante l'assemblaggio del pacchetto.
  • L'aggiornamento Samba 4.13.16 elimina una vulnerabilità (CVE-2021-43566) che consente a un client di manipolare collegamenti simbolici su partizioni SMB1 o NFS per creare una directory sul server all'esterno dell'area FS esportata (il problema è causato da una race condition ed è difficile da sfruttare nella pratica, ma teoricamente possibile). Le versioni precedenti alla 4.13.16 sono interessate dal problema.

    È stato pubblicato anche un rapporto su un'altra vulnerabilità simile (CVE-2021-20316), che consente a un client autenticato di leggere o modificare il contenuto di un file o di metadati di directory nell'area del server FS al di fuori della sezione esportata attraverso la manipolazione di collegamenti simbolici. Il problema è stato risolto nella versione 4.15.0, ma riguarda anche i rami precedenti. Tuttavia, le correzioni per i vecchi rami non verranno pubblicate, poiché la vecchia architettura VFS di Samba non consente di risolvere il problema a causa del legame delle operazioni sui metadati ai percorsi dei file (in Samba 4.15 il livello VFS è stato completamente ridisegnato). Ciò che rende il problema meno pericoloso è che è piuttosto complesso da utilizzare e che i diritti di accesso dell'utente devono consentire la lettura o la scrittura nel file o nella directory di destinazione.

  • Il rilascio del progetto FreeRDP 2.5, che offre un'implementazione gratuita del Remote Desktop Protocol (RDP), risolve tre problemi di sicurezza (gli identificatori CVE non vengono assegnati) che potrebbero portare a un buffer overflow quando si utilizza una locale errata, elaborando un registro appositamente progettato impostazioni e indicando un nome aggiuntivo formattato in modo errato. Le modifiche nella nuova versione includono il supporto per la libreria OpenSSL 3.0, l'implementazione dell'impostazione TcpConnectTimeout, una migliore compatibilità con LibreSSL e una soluzione ai problemi con gli appunti negli ambienti basati su Wayland.
  • Le nuove versioni del pacchetto antivirus gratuito ClamAV 0.103.5 e 0.104.2 eliminano la vulnerabilità CVE-2022-20698, che è associata alla lettura errata del puntatore e consente di causare da remoto un arresto anomalo del processo se il pacchetto è compilato con libjson- c e l'opzione CL_SCAN_GENERAL_COLLECT_METADATA è abilitata nelle impostazioni (clamscan --gen-json).
  • Gli aggiornamenti 16.13.2, 14.18.3, 17.3.1 e 12.22.9 della piattaforma Node.js risolvono quattro vulnerabilità: bypassare la verifica del certificato durante la verifica di una connessione di rete a causa della conversione errata di SAN (Subject Alternative Names) in formato stringa (CVE- 2021 -44532); gestione errata dell'enumerazione di più valori nei campi soggetto ed emittente, che può essere utilizzata per aggirare la verifica dei campi citati nei certificati (CVE-2021-44533); ignorare le restrizioni relative al tipo URI SAN nei certificati (CVE-2021-44531); Convalida dell'input insufficiente nella funzione console.table(), che potrebbe essere utilizzata per assegnare stringhe vuote alle chiavi digitali (CVE-2022-21824).

Fonte: opennet.ru

Aggiungi un commento