LietderÄ«bÄ systemd-tmpfiles ir konstatÄta ievainojamÄ«ba (CVE-2021-3997), kas pieļauj nekontrolÄtu atkÄrtoÅ”anos. ProblÄmu var izmantot, lai izraisÄ«tu pakalpojuma atteikumu sistÄmas sÄknÄÅ”anas laikÄ, izveidojot lielu skaitu apakÅ”direktoriju /tmp direktorijÄ. Labojums paÅ”laik ir pieejams ielÄpu formÄ. PakotÅu atjauninÄjumi problÄmas novÄrÅ”anai tiek piedÄvÄti Ubuntu un SUSE, bet vÄl nav pieejami Debian, RHEL un Fedora (labojumi tiek testÄti).
Veidojot tÅ«kstoÅ”iem apakÅ”direktoriju, veicot operÄciju "systemd-tmpfiles --remove", steka izsmelÅ”anas dÄļ avarÄ. Parasti utilÄ«ta systemd-tmpfiles veic direktoriju dzÄÅ”anas un izveides darbÄ«bas vienÄ izsaukumÄ (āsystemd-tmpfiles ācreate āremove āboot āexclude-prefix=/devā), vispirms veicot dzÄÅ”anu un pÄc tam izveidojot, t.i. Kļūme dzÄÅ”anas stadijÄ izraisÄ«s to, ka /usr/lib/tmpfiles.d/*.conf norÄdÄ«tie kritiskie faili netiks izveidoti.
Tiek minÄts arÄ« bÄ«stamÄks uzbrukuma scenÄrijs Ubuntu 21.04: tÄ kÄ systemd-tmpfiles avÄrija nerada /run/lock/subsys failu un direktoriju /run/lock var rakstÄ«t visi lietotÄji, uzbrucÄjs var izveidot / Run/lock/ directory subsys zem tÄ identifikatora un, izveidojot simboliskas saites, kas krustojas ar bloÄ·ÄÅ”anas failiem no sistÄmas procesiem, organizÄ sistÄmas failu pÄrrakstÄ«Å”anu.
TurklÄt mÄs varam atzÄ«mÄt jaunu Flatpak, Samba, FreeRDP, Clamav un Node.js projektu izlaidumu publicÄÅ”anu, kuros ir novÄrstas ievainojamÄ«bas:
- PaÅ”pietiekamu Flatpak pakotÅu 1.10.6 un 1.12.3 izveides rÄ«kkopas koriÄ£ÄjoÅ”ajos laidienos ir novÄrstas divas ievainojamÄ«bas: PirmÄ ievainojamÄ«ba (CVE-2021-43860) ļauj, lejupielÄdÄjot pakotni no neuzticamas krÄtuves, izmantojot manipulÄcijas ar metadatiem, lai paslÄptu noteiktu papildu atļauju rÄdÄ«Å”anu instalÄÅ”anas procesa laikÄ. OtrÄ ievainojamÄ«ba (bez CVE) ļauj komandai āflatpak-builder āmirror-screenshots-urlā pakotnes montÄžas laikÄ izveidot direktorijus failu sistÄmas apgabalÄ Ärpus veidoÅ”anas direktorija.
- Samba 4.13.16 atjauninÄjums novÄrÅ” ievainojamÄ«bu (CVE-2021-43566), kas ļauj klientam manipulÄt ar simboliskÄm saitÄm SMB1 vai NFS nodalÄ«jumos, lai izveidotu direktoriju serverÄ« Ärpus eksportÄtÄs FS apgabala (problÄmu izraisa sacensÄ«bu apstÄkļi un to ir grÅ«ti izmantot praksÄ, bet teorÄtiski iespÄjams). ProblÄma ietekmÄ versijas, kas vecÄkas par 4.13.16.
Ir publicÄts arÄ« ziÅojums par citu lÄ«dzÄ«gu ievainojamÄ«bu (CVE-2021-20316), kas ļauj autentificÄtam klientam nolasÄ«t vai mainÄ«t faila vai direktorija metadatu saturu FS servera apgabalÄ Ärpus eksportÄtÄs sadaļas, manipulÄjot ar simboliskÄm saitÄm. ProblÄma ir novÄrsta laidienÄ 4.15.0, taÄu tÄ ietekmÄ arÄ« iepriekÅ”ÄjÄs filiÄles. TomÄr veco zaru labojumi netiks publicÄti, jo vecÄ Samba VFS arhitektÅ«ra neļauj novÄrst problÄmu, jo metadatu darbÄ«bas ir saistÄ«tas ar failu ceļiem (versijÄ Samba 4.15 VFS slÄnis tika pilnÄ«bÄ pÄrveidots). ProblÄmu padara mazÄk bÄ«stamu tas, ka tÄs darbÄ«ba ir diezgan sarežģīta un lietotÄja piekļuves tiesÄ«bÄm ir jÄļauj lasÄ«t vai rakstÄ«t mÄrÄ·a failÄ vai direktorijÄ.
- FreeRDP 2.5 projekta izlaiÅ”ana, kas piedÄvÄ bezmaksas attÄlÄs darbvirsmas protokola (RDP) ievieÅ”anu, novÄrÅ” trÄ«s droŔības problÄmas (CVE identifikatori netiek pieŔķirti), kas var izraisÄ«t bufera pÄrpildÄ«Å”anu, ja tiek izmantota nepareiza lokalizÄcija, apstrÄdÄjot Ä«paÅ”i izstrÄdÄtu reÄ£istru. iestatÄ«jumus un norÄdot nepareizi formatÄtu pievienojumprogrammas nosaukumu. IzmaiÅas jaunajÄ versijÄ ietver atbalstu OpenSSL 3.0 bibliotÄkai, iestatÄ«juma TcpConnectTimeout ievieÅ”anu, uzlabotu saderÄ«bu ar LibreSSL un risinÄjumu starpliktuvÄ radÄ«tajÄm problÄmÄm Wayland vidÄs.
- Bezmaksas antivÄ«rusu pakotnes ClamAV 0.103.5 un 0.104.2 jaunie laidieni novÄrÅ” ievainojamÄ«bu CVE-2022-20698, kas saistÄ«ta ar nepareizu rÄdÄ«tÄja nolasÄ«Å”anu un ļauj attÄlinÄti izraisÄ«t procesa avÄriju, ja pakotne ir kompilÄta ar libjson- c bibliotÄka un iestatÄ«jumos ir iespÄjota opcija CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
- Node.js platformas atjauninÄjumi 16.13.2, 14.18.3, 17.3.1 un 12.22.9 novÄrÅ” Äetras ievainojamÄ«bas: sertifikÄta pÄrbaudes apieÅ”ana, pÄrbaudot tÄ«kla savienojumu nepareizas SAN (subjekta alternatÄ«vie nosaukumi) konvertÄÅ”anas dÄļ virknes formÄtÄ (CVE-). 2021 -44532); nepareiza apstrÄde ar vairÄku vÄrtÄ«bu uzskaitÄ«Å”anu subjekta un izsniedzÄja laukos, ko var izmantot, lai apietu minÄto lauku pÄrbaudi sertifikÄtos (CVE-2021-44533); apiet ierobežojumus, kas saistÄ«ti ar SAN URI tipu sertifikÄtos (CVE-2021-44531); Nepietiekama ievades validÄcija funkcijÄ console.table(), ko varÄtu izmantot, lai digitÄlajÄm atslÄgÄm pieŔķirtu tukÅ”as virknes (CVE-2022-21824).
Avots: opennet.ru