Systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js pažeidžiamumas

Pažeidžiamumas (CVE-2021-3997) buvo nustatytas sistemosd-tmpfiles paslaugų programoje, kuri leidžia nekontroliuojamai pasikartoti. Problema gali būti naudojama norint sukelti paslaugų atsisakymą sistemos įkrovos metu, sukuriant daug pakatalogių /tmp kataloge. Pataisa šiuo metu yra pataisos forma. Paketo naujinimai, skirti problemai išspręsti, siūlomi Ubuntu ir SUSE, tačiau jų dar nėra Debian, RHEL ir Fedora (taisymai yra testuojami).

Kuriant tūkstančius pakatalogių, atliekant operaciją "systemd-tmpfiles --remove" sugenda dėl krūvos išnaudojimo. Paprastai programa systemd-tmpfiles katalogų ištrynimo ir kūrimo operacijas atlieka vienu iškvietimu („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev“), pirmiausia ištrynus, o po to sukuriant, t.y. Dėl gedimo ištrynimo etape nebus sukurti svarbūs failai, nurodyti /usr/lib/tmpfiles.d/*.conf.

Taip pat paminėtas pavojingesnis Ubuntu 21.04 atakos scenarijus: kadangi systemd-tmpfiles gedimas nesukuria /run/lock/subsys failo, o /run/lock katalogą gali rašyti visi vartotojai, užpuolikas gali sukurti / run/lock/ directory subsys po savo identifikatoriumi ir kurdami simbolines nuorodas, susikertančias su užrakto failais iš sistemos procesų, organizuoti sistemos failų perrašymą.

Be to, galime pastebėti naujų „Flatpak“, „Samba“, „FreeRDP“, „Clamav“ ir „Node.js“ projektų leidimų, kuriuose ištaisytos pažeidžiamybės, leidimus:

  • Taisomosiose priemonių rinkinio, skirto savarankiškiems Flatpak paketams 1.10.6 ir 1.12.3 kurti, leidimuose buvo ištaisyti du pažeidžiamumai: Pirmasis pažeidžiamumas (CVE-2021-43860) leidžia atsisiunčiant paketą iš nepatikimos saugyklos per manipuliuoti metaduomenimis, paslėpti tam tikrų išplėstinių leidimų rodymą diegimo proceso metu. Antrasis pažeidžiamumas (be CVE) leidžia komandai „flatpak-builder —mirror-screenshots-url“ sukurti katalogus failų sistemos srityje, esančioje už kūrimo katalogo ribų paketo surinkimo metu.
  • „Samba 4.13.16“ naujinimas pašalina pažeidžiamumą (CVE-2021-43566), leidžiantį klientui manipuliuoti simbolinėmis nuorodomis SMB1 arba NFS skaidiniuose, kad būtų sukurtas katalogas serveryje už eksportuotos FS srities ribų (problema kyla dėl lenktynių sąlygų ir sunku išnaudoti praktiškai, bet teoriškai įmanoma). Problema turi įtakos senesnėms nei 4.13.16 versijoms.

    Taip pat buvo paskelbta ataskaita apie kitą panašų pažeidžiamumą (CVE-2021-20316), leidžiantį autentifikuotam klientui nuskaityti arba keisti failo ar katalogo metaduomenų turinį FS serverio srityje už eksportuotos skilties ribų, manipuliuojant simbolinėmis nuorodomis. Problema išspręsta 4.15.0 versijoje, bet turi įtakos ir ankstesnėms šakoms. Tačiau senų šakų pataisymai nebus skelbiami, nes senoji Samba VFS architektūra neleidžia išspręsti problemos dėl metaduomenų operacijų susiejimo su failų keliais (Samba 4.15 versijoje VFS sluoksnis buvo visiškai pertvarkytas). Problemą daro mažiau pavojinga dėl to, kad jos veikimas yra gana sudėtingas, o vartotojo prieigos teisės turi leisti nuskaityti arba įrašyti į tikslinį failą ar katalogą.

  • Išleidus FreeRDP 2.5 projektą, kuriame siūlomas nemokamas nuotolinio darbalaukio protokolo (RDP) diegimas, išsprendžiamos trys saugos problemos (nepriskiriami CVE identifikatoriai), dėl kurių gali atsirasti buferio perpildymas naudojant netinkamą lokalę, apdorojant specialiai sukurtą registrą. nustatymus ir nurodant netinkamai suformatuotą priedo pavadinimą. Naujos versijos pakeitimai apima OpenSSL 3.0 bibliotekos palaikymą, TcpConnectTimeout nustatymo įgyvendinimą, patobulintą suderinamumą su LibreSSL ir iškarpinės problemų sprendimą Wayland aplinkoje.
  • Nauji nemokamo antivirusinio paketo ClamAV 0.103.5 ir 0.104.2 leidimai pašalina pažeidžiamumą CVE-2022-20698, kuris yra susijęs su neteisingu rodyklės nuskaitymu ir leidžia nuotoliniu būdu sukelti proceso gedimą, jei paketas sudarytas naudojant libjson- c biblioteka ir nustatymuose įjungta parinktis CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Node.js platformos naujinimai 16.13.2, 14.18.3, 17.3.1 ir 12.22.9 ištaiso keturis pažeidžiamumus: apeinamas sertifikato tikrinimas tikrinant tinklo ryšį dėl neteisingo SAN (subjektų alternatyvių pavadinimų) konvertavimo į eilutės formatą (CVE-). 2021 -44532); neteisingai tvarkomas kelių reikšmių surašymas dalyko ir išdavėjo laukuose, kuriais galima apeiti minėtų laukų patikrinimą sertifikatuose (CVE-2021-44533); apeiti apribojimus, susijusius su SAN URI tipu sertifikatuose (CVE-2021-44531); Nepakankamas įvesties patvirtinimas funkcijoje console.table(), kurią galima naudoti norint priskirti tuščias eilutes skaitmeniniams raktams (CVE-2022-21824).

Šaltinis: opennet.ru

Добавить комментарий