Kerentanan ing systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Kerentanan (CVE-2021-3997) wis diidentifikasi ing utilitas systemd-tmpfiles sing ngidini rekursi sing ora bisa dikendhaleni. Masalah kasebut bisa digunakake kanggo nyebabake penolakan layanan sajrone boot sistem kanthi nggawe subdirektori sing akeh ing direktori /tmp. Perbaikan saiki kasedhiya ing wangun tembelan. Nganyari paket kanggo ndandani masalah kasebut ditawakake ing Ubuntu lan SUSE, nanging durung kasedhiya ing Debian, RHEL lan Fedora (bebener ana ing tes).

Nalika nggawe ewu subdirektori, nindakake operasi "systemd-tmpfiles --remove" kacilakan amarga kesel tumpukan. Biasane, utilitas systemd-tmpfiles nindakake operasi mbusak lan nggawe direktori ing siji panggilan ("systemd-tmpfiles β€”create β€”remove β€”boot β€”exclude-prefix=/dev”), kanthi pambusakan ditindakake dhisik banjur nggawe, yaiku. Gagal ing tahap pambusakan bakal nyebabake file kritis sing ditemtokake ing /usr/lib/tmpfiles.d/*.conf ora digawe.

Skenario serangan sing luwih mbebayani ing Ubuntu 21.04 uga kasebut: amarga kacilakan systemd-tmpfiles ora nggawe file /run/lock/subsys, lan direktori /run/lock bisa ditulis dening kabeh pangguna, penyerang bisa nggawe / run/lock/ direktori subsys ing identifier sawijining lan, liwat nggawe pranala simbolis intersecting karo file kunci saka proses sistem, ngatur overwriting file sistem.

Kajaba iku, kita bisa nyathet publikasi rilis anyar proyek Flatpak, Samba, FreeRDP, Clamav lan Node.js, ing ngendi kerentanan diatasi:

  • Ing rilis korektif saka toolkit kanggo mbangun paket Flatpak sing mandhiri 1.10.6 lan 1.12.3, loro kerentanan wis diatasi: Kerentanan pisanan (CVE-2021-43860) ngidini, nalika ndownload paket saka gudang sing ora dipercaya, liwat manipulasi metadata, kanggo ndhelikake tampilan ijin majeng tartamtu sak proses instalasi. Kerentanan kapindho (tanpa CVE) ngidini printah "flatpak-builder -mirror-screenshots-url" kanggo nggawe direktori ing area sistem file ing njaba direktori mbangun sajrone paket paket.
  • Nganyari Samba 4.13.16 ngilangi kerentanan (CVE-2021-43566) sing ngidini klien ngapusi pranala simbolis ing partisi SMB1 utawa NFS kanggo nggawe direktori ing server ing njaba area FS sing diekspor (masalah kasebut disebabake dening kondisi balapan. lan angel dimanfaatake ing praktik, nanging sacara teoritis bisa). Versi sadurunge 4.13.16 kena pengaruh masalah.

    Laporan uga wis diterbitake babagan kerentanan liyane sing padha (CVE-2021-20316), sing ngidini klien sing wis dikonfirmasi bisa maca utawa ngganti isi file utawa metadata direktori ing area server FS ing njaba bagean sing diekspor liwat manipulasi pranala simbolis. Masalah didandani ing release 4.15.0, nanging uga mengaruhi cabang sadurungΓ©. Nanging, koreksi kanggo cabang lawas ora bakal diterbitake, amarga arsitektur Samba VFS lawas ora ngidini ndandani masalah amarga ngiket operasi metadata kanggo file path (ing Samba 4.15 lapisan VFS rampung redesigned). Sing nggawe masalah kurang mbebayani yaiku cukup rumit kanggo operate lan hak akses pangguna kudu ngidini maca utawa nulis menyang file utawa direktori target.

  • Rilis proyek FreeRDP 2.5, sing nawakake implementasi gratis saka Remote Desktop Protocol (RDP), mbenerake telung masalah keamanan (identifier CVE ora ditugasake) sing bisa nyebabake kebanjiran buffer nalika nggunakake lokal sing salah, ngolah registri sing dirancang khusus. setelan lan nuduhake jeneng add-on sing salah format. Owah-owahan ing versi anyar kalebu dhukungan kanggo perpustakaan OpenSSL 3.0, implementasine setelan TcpConnectTimeout, kompatibilitas sing luwih apik karo LibreSSL lan solusi kanggo masalah karo clipboard ing lingkungan basis Wayland.
  • Rilis anyar saka paket antivirus gratis ClamAV 0.103.5 lan 0.104.2 ngilangake kerentanan CVE-2022-20698, sing digandhengake karo maca pointer sing salah lan ngidini sampeyan mbatalake nyebabake kacilakan proses yen paket kasebut dikompilasi karo libjson- c perpustakaan lan pilihan CL_SCAN_GENERAL_COLLECT_METADATA diaktifake ing setelan (clamscan --gen-json).
  • Platform Node.js nganyari 16.13.2, 14.18.3, 17.3.1 lan 12.22.9 ndandani papat kerentanan: ngliwati verifikasi sertifikat nalika verifikasi sambungan jaringan amarga konversi SAN (Jeneng Alternatif Subjek) sing salah menyang format string (CVE- 2021 -44532); salah nangani enumerasi sawetara nilai ing subyek lan sing ngetokake sekuritas, sing bisa digunakake kanggo ngliwati verifikasi lapangan kasebut ing sertifikat (CVE-2021-44533); Watesan bypass related kanggo SAN URI jinis sertifikat (CVE-2021-44531); Validation input ora cukup ing console.table () fungsi, kang bisa digunakake kanggo nemtokake strings kosong kanggo tombol digital (CVE-2022-21824).

Source: opennet.ru

Add a comment