systemd、Flatpak、Samba、FreeRDP、Clamav、Node.js の脆弱性

systemd-tmpfiles ユーティリティで、制御されない再帰の発生を可能にする脆弱性 (CVE-2021-3997) が確認されました。 この問題を利用すると、/tmp ディレクトリに多数のサブディレクトリが作成され、システム起動時にサービス妨害が発生する可能性があります。 この修正は現在パッチ形式で利用可能です。 この問題を修正するためのパッケージ更新は、Ubuntu と SUSE では提供されていますが、Debian、RHEL、および Fedora ではまだ利用できません (修正はテスト中です)。

数千のサブディレクトリを作成するときに、「systemd-tmpfiles --remove」操作を実行すると、スタックの枯渇によりクラッシュします。 通常、systemd-tmpfiles ユーティリティは、ディレクトリの削除と作成の操作を XNUMX 回の呼び出し (「systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev」) で実行します。最初に削除が実行され、次に作成が実行されます。 削除段階で失敗すると、/usr/lib/tmpfiles.d/*.conf で指定された重要なファイルが作成されなくなります。

Ubuntu 21.04 に対するより危険な攻撃シナリオについても言及されています。systemd-tmpfiles のクラッシュでは /run/lock/subsys ファイルが作成されず、/run/lock ディレクトリはすべてのユーザーが書き込み可能であるため、攻撃者は / run/lock/ ディレクトリ subsys をその識別子の下で実行し、システム プロセスからのロック ファイルと交差するシンボリック リンクの作成を通じて、システム ファイルの上書きを整理します。

さらに、脆弱性が修正された Flatpak、Samba、FreeRDP、Clamav、および Node.js プロジェクトの新しいリリースの公開にも注目できます。

  • 自己完結型 Flatpak パッケージを構築するためのツールキットの修正リリース 1.10.6 および 1.12.3 では、2021 つの脆弱性が修正されました。 43860 つ目の脆弱性 (CVE-XNUMX-XNUMX) では、信頼できないリポジトリからパッケージをダウンロードするときに、メタデータの操作。インストール プロセス中に特定の高度な権限の表示を非表示にします。 XNUMX 番目の脆弱性 (CVE なし) では、コマンド「 flatpak-builder —mirror-screenshots-url 」により、パッケージのアセンブリ中にビルド ディレクトリの外側のファイル システム領域にディレクトリが作成される可能性があります。
  • Samba 4.13.16 アップデートは、クライアントが SMB2021 または NFS パーティション上のシンボリック リンクを操作して、エクスポートされた FS 領域の外側のサーバー上にディレクトリを作成できるようにする脆弱性 (CVE-43566-1) を解消します (問題は競合状態によって引き起こされます)。実際に利用するのは困難ですが、理論的には可能です)。 4.13.16 より前のバージョンはこの問題の影響を受けます。

    別の同様の脆弱性 (CVE-2021-20316) に関するレポートも公開されています。この脆弱性では、認証されたクライアントが、シンボリック リンクの操作を通じて、エクスポートされたセクションの外側にある FS サーバー領域にあるファイルまたはディレクトリのメタデータの内容を読み取りまたは変更できます。 この問題はリリース 4.15.0 で修正されていますが、以前のブランチにも影響します。 ただし、古い Samba VFS アーキテクチャではメタデータ操作をファイル パスにバインドするため、問題を修正できないため、古いブランチの修正は公開されません (Samba 4.15 では VFS レイヤーが完全に再設計されました)。 この問題の危険性が低いのは、操作が非常に複雑であり、ユーザーのアクセス権がターゲット ファイルまたはディレクトリへの読み取りまたは書き込みを許可する必要があるためです。

  • リモート デスクトップ プロトコル (RDP) の無料実装を提供する FreeRDP 2.5 プロジェクトのリリースでは、不正なロケールを使用して特別に設計されたレジストリを処理するときにバッファ オーバーフローを引き起こす可能性がある 3.0 つのセキュリティ問題 (CVE 識別子が割り当てられていない) が修正されています。設定が間違っていて、誤った形式のアドオン名が示されています。 新しいバージョンの変更点には、OpenSSL XNUMX ライブラリのサポート、TcpConnectTimeout 設定の実装、LibreSSL との互換性の向上、Wayland ベースの環境でのクリップボードの問題の解決策が含まれます。
  • 無料のウイルス対策パッケージ ClamAV 0.103.5 および 0.104.2 の新しいリリースでは、脆弱性 CVE-2022-20698 が排除されています。この脆弱性は、ポインタの誤った読み取りに関連しており、パッケージが libjson- c ライブラリと CL_SCAN_GENERAL_COLLECT_METADATA オプションが設定 (clamscan --gen-json) で有効になっています。
  • Node.js プラットフォーム更新プログラム 16.13.2、14.18.3、17.3.1、および 12.22.9 では、2021 つの脆弱性が修正されています。SAN (サブジェクト代替名) から文字列形式 (CVE- 44532 -2021); 件名フィールドと発行者フィールドの複数の値の列挙の処理が正しくなく、証明書内の言及されたフィールドの検証をバイパスするために使用される可能性があります (CVE-44533-2021)。 証明書の SAN URI タイプに関連する制限をバイパスします (CVE-44531-2022)。 console.table() 関数の入力検証が不十分で、空の文字列をデジタル キーに割り当てるために使用される可能性がありました (CVE-21824-XNUMX)。

出所: オープンネット.ru

コメントを追加します