Schwachstelle bei systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Eng Schwachstelle (CVE-2021-3997) gouf am Systemd-tmpfiles Utility identifizéiert, deen onkontrolléiert Rekursioun erlaabt. De Problem kann benotzt ginn fir eng Verweigerung vum Service beim Systemboot ze verursaachen andeems Dir eng grouss Unzuel vun Ënnerverzeechnungen am /tmp Verzeichnis erstellt. De Fix ass de Moment a Patchform verfügbar. Package Updates fir de Problem ze fixéieren ginn an Ubuntu an SUSE ugebueden, awer sinn nach net an Debian, RHEL a Fedora verfügbar (Fixes sinn am Test).

Wann Dir Dausende vun Ënnerverzeechnungen erstellt, fällt d'Operatioun "systemd-tmpfiles --remove" aus wéinst der Ausschöpfung vum Stack. Typesch fiert de Systemd-tmpfiles Utility d'Operatiounen aus fir Verzeichnungen ze läschen an ze kreéieren an engem Uruff ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev"), mat der Läschung fir d'éischt an dann d'Creatioun, d.h. E Feeler an der Läschstadium féiert dozou datt déi kritesch Dateien, déi an /usr/lib/tmpfiles.d/*.conf spezifizéiert sinn, net erstallt ginn.

E méi geféierlechen Attack Szenario op Ubuntu 21.04 gëtt och erwähnt: well de Crash vu systemd-tmpfiles net d' /run/lock/subsys Datei erstellt, an den /run/lock Verzeichnis ass schrëftlech vun all Benotzer, kann en Ugräifer eng / erstellen / run/lock/ directory subsys ënner sengem Identifizéierer an, duerch d'Schafung vu symbolesche Linken, déi mat Sperrdateien aus Systemprozesser intersectéieren, d'Iwwerschreiwe vu Systemdateien organiséieren.

Zousätzlech kënne mir d'Publikatioun vun neie Verëffentlechunge vun de Flatpak, Samba, FreeRDP, Clamav an Node.js Projeten notéieren, an deenen Schwachstelle fixéiert sinn:

  • An de Korrekturverëffentlechungen vum Toolkit fir selbstänneg Flatpak Packagen 1.10.6 an 1.12.3 ze bauen, sinn zwee Schwachstelle fixéiert: Déi éischt Schwachstelle (CVE-2021-43860) erlaabt, wann Dir e Paket vun engem net zouverléissege Repository erofluet, duerch Manipulatioun vu Metadaten, fir de Display vu bestëmmte fortgeschratt Permissiounen während dem Installatiounsprozess ze verstoppen. Déi zweet Schwachstelle (ouni CVE) erlaabt de Kommando "flatpak-builder —mirror-screenshots-url" fir Verzeichnungen am Dateiesystemgebitt ausserhalb vum Build-Verzeichnis während der Packagemontage ze kreéieren.
  • De Samba 4.13.16 Update eliminéiert eng Schwachstelle (CVE-2021-43566) déi e Client erlaabt symbolesch Linken op SMB1 oder NFS Partitionen ze manipuléieren fir e Verzeechnes um Server ausserhalb vum exportéierte FS Beräich ze kreéieren (de Problem gëtt duerch e Rennenbedingung verursaacht an ass schwéier an der Praxis auszenotzen, awer theoretesch méiglech). Versioune virun 4.13.16 si vum Problem betraff.

    E Bericht gouf och publizéiert iwwer eng aner ähnlech Schwachstelle (CVE-2021-20316), wat e authentifizéierte Client erlaabt den Inhalt vun enger Datei oder Verzeechnes Metadaten am FS Serverberäich ausserhalb vun der exportéierter Sektioun duerch Manipulatioun vu symbolesche Linken ze liesen oder z'änneren. De Problem ass an der Verëffentlechung 4.15.0 fixéiert, awer beaflosst och fréier Filialen. Wéi och ëmmer, Fixe fir al Filialen ginn net publizéiert, well déi al Samba VFS Architektur erlaabt net de Problem ze fixéieren wéinst der Bindung vu Metadatenoperatiounen un Dateiweeër (am Samba 4.15 gouf d'VFS Layer komplett nei designt). Wat de Problem manner geféierlech mécht ass datt et zimmlech komplex ass ze bedreiwen an d'Zougangsrechter vum Benotzer musse liesen oder schreiwen an d'Zildatei oder Verzeechnes erlaben.

  • D'Verëffentlechung vum FreeRDP 2.5-Projet, deen eng gratis Implementatioun vum Remote Desktop Protocol (RDP) ubitt, fixéiert dräi Sécherheetsprobleemer (CVE Identifizéierer ginn net zougewisen), déi zu engem Puffer-Iwwerfluss kënne féieren wann Dir eng falsch Lokalitéit benotzt, déi speziell entwéckelt Registry veraarbecht. Astellungen an e falsch formatéierten Add-on Numm uginn. Ännerungen an der neier Versioun enthalen Ënnerstëtzung fir d'OpenSSL 3.0 Bibliothéik, d'Ëmsetzung vun der TcpConnectTimeout Astellung, verbessert Kompatibilitéit mat LibreSSL an eng Léisung fir Probleemer mat der Clipboard an Wayland-baséiert Ëmfeld.
  • Déi nei Verëffentlechunge vum gratis Antivirus Package ClamAV 0.103.5 an 0.104.2 eliminéieren d'Vulnerabilitéit CVE-2022-20698, déi mat falschen Zeigerliesen assoziéiert ass an Iech erlaabt Iech e Prozess Crash op afstand ze verursaachen wann de Package mat der Libjson- kompiléiert ass. c Bibliothéik an d'CL_SCAN_GENERAL_COLLECT_METADATA Optioun ass an den Astellungen aktivéiert (clamscan --gen-json).
  • D'Node.js Plattform aktualiséiert 16.13.2, 14.18.3, 17.3.1 an 12.22.9 véier Schwachstelle fixéieren: Zertifikat Verifizéierung ëmgoen wann Dir eng Netzverbindung verifizéiert wéinst falscher Konversioun vu SAN (Subject Alternative Names) op Stringformat (CVE- 2021 -44532); falsch Handhabung vun Opzielung vu multiple Wäerter am Thema an Emittentfelder, déi benotzt kënne fir d'Verifizéierung vun den ernimmte Felder an Zertifikater z'iwwergoen (CVE-2021-44533); Contournement Restriktiounen am Zesummenhang mat SAN URI Typ an Certificaten (CVE-2021-44531); Net genuch Inputvalidatioun an der console.table () Funktioun, déi benotzt ka ginn fir eidel Saiten un digitale Schlësselen ze ginn (CVE-2022-21824).

Source: opennet.ru

Setzt e Commentaire