Systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js ievainojamības

LietderÄ«bā systemd-tmpfiles ir konstatēta ievainojamÄ«ba (CVE-2021-3997), kas pieļauj nekontrolētu atkārtoÅ”anos. Problēmu var izmantot, lai izraisÄ«tu pakalpojuma atteikumu sistēmas sāknÄ“Å”anas laikā, izveidojot lielu skaitu apakÅ”direktoriju /tmp direktorijā. Labojums paÅ”laik ir pieejams ielāpu formā. Pakotņu atjauninājumi problēmas novērÅ”anai tiek piedāvāti Ubuntu un SUSE, bet vēl nav pieejami Debian, RHEL un Fedora (labojumi tiek testēti).

Veidojot tÅ«kstoÅ”iem apakÅ”direktoriju, veicot operāciju "systemd-tmpfiles --remove", steka izsmelÅ”anas dēļ avarē. Parasti utilÄ«ta systemd-tmpfiles veic direktoriju dzÄ“Å”anas un izveides darbÄ«bas vienā izsaukumā (ā€œsystemd-tmpfiles ā€”create ā€”remove ā€”boot ā€”exclude-prefix=/devā€), vispirms veicot dzÄ“Å”anu un pēc tam izveidojot, t.i. Kļūme dzÄ“Å”anas stadijā izraisÄ«s to, ka /usr/lib/tmpfiles.d/*.conf norādÄ«tie kritiskie faili netiks izveidoti.

Tiek minēts arÄ« bÄ«stamāks uzbrukuma scenārijs Ubuntu 21.04: tā kā systemd-tmpfiles avārija nerada /run/lock/subsys failu un direktoriju /run/lock var rakstÄ«t visi lietotāji, uzbrucējs var izveidot / Run/lock/ directory subsys zem tā identifikatora un, izveidojot simboliskas saites, kas krustojas ar bloÄ·Ä“Å”anas failiem no sistēmas procesiem, organizē sistēmas failu pārrakstÄ«Å”anu.

Turklāt mēs varam atzÄ«mēt jaunu Flatpak, Samba, FreeRDP, Clamav un Node.js projektu izlaidumu publicÄ“Å”anu, kuros ir novērstas ievainojamÄ«bas:

  • PaÅ”pietiekamu Flatpak pakotņu 1.10.6 un 1.12.3 izveides rÄ«kkopas koriģējoÅ”ajos laidienos ir novērstas divas ievainojamÄ«bas: Pirmā ievainojamÄ«ba (CVE-2021-43860) ļauj, lejupielādējot pakotni no neuzticamas krātuves, izmantojot manipulācijas ar metadatiem, lai paslēptu noteiktu papildu atļauju rādÄ«Å”anu instalÄ“Å”anas procesa laikā. Otrā ievainojamÄ«ba (bez CVE) ļauj komandai ā€œflatpak-builder ā€”mirror-screenshots-urlā€ pakotnes montāžas laikā izveidot direktorijus failu sistēmas apgabalā ārpus veidoÅ”anas direktorija.
  • Samba 4.13.16 atjauninājums novērÅ” ievainojamÄ«bu (CVE-2021-43566), kas ļauj klientam manipulēt ar simboliskām saitēm SMB1 vai NFS nodalÄ«jumos, lai izveidotu direktoriju serverÄ« ārpus eksportētās FS apgabala (problēmu izraisa sacensÄ«bu apstākļi un to ir grÅ«ti izmantot praksē, bet teorētiski iespējams). Problēma ietekmē versijas, kas vecākas par 4.13.16.

    Ir publicēts arÄ« ziņojums par citu lÄ«dzÄ«gu ievainojamÄ«bu (CVE-2021-20316), kas ļauj autentificētam klientam nolasÄ«t vai mainÄ«t faila vai direktorija metadatu saturu FS servera apgabalā ārpus eksportētās sadaļas, manipulējot ar simboliskām saitēm. Problēma ir novērsta laidienā 4.15.0, taču tā ietekmē arÄ« iepriekŔējās filiāles. Tomēr veco zaru labojumi netiks publicēti, jo vecā Samba VFS arhitektÅ«ra neļauj novērst problēmu, jo metadatu darbÄ«bas ir saistÄ«tas ar failu ceļiem (versijā Samba 4.15 VFS slānis tika pilnÄ«bā pārveidots). Problēmu padara mazāk bÄ«stamu tas, ka tās darbÄ«ba ir diezgan sarežģīta un lietotāja piekļuves tiesÄ«bām ir jāļauj lasÄ«t vai rakstÄ«t mērÄ·a failā vai direktorijā.

  • FreeRDP 2.5 projekta izlaiÅ”ana, kas piedāvā bezmaksas attālās darbvirsmas protokola (RDP) ievieÅ”anu, novērÅ” trÄ«s droŔības problēmas (CVE identifikatori netiek pieŔķirti), kas var izraisÄ«t bufera pārpildÄ«Å”anu, ja tiek izmantota nepareiza lokalizācija, apstrādājot Ä«paÅ”i izstrādātu reÄ£istru. iestatÄ«jumus un norādot nepareizi formatētu pievienojumprogrammas nosaukumu. Izmaiņas jaunajā versijā ietver atbalstu OpenSSL 3.0 bibliotēkai, iestatÄ«juma TcpConnectTimeout ievieÅ”anu, uzlabotu saderÄ«bu ar LibreSSL un risinājumu starpliktuvē radÄ«tajām problēmām Wayland vidēs.
  • Bezmaksas antivÄ«rusu pakotnes ClamAV 0.103.5 un 0.104.2 jaunie laidieni novērÅ” ievainojamÄ«bu CVE-2022-20698, kas saistÄ«ta ar nepareizu rādÄ«tāja nolasÄ«Å”anu un ļauj attālināti izraisÄ«t procesa avāriju, ja pakotne ir kompilēta ar libjson- c bibliotēka un iestatÄ«jumos ir iespējota opcija CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Node.js platformas atjauninājumi 16.13.2, 14.18.3, 17.3.1 un 12.22.9 novērÅ” četras ievainojamÄ«bas: sertifikāta pārbaudes apieÅ”ana, pārbaudot tÄ«kla savienojumu nepareizas SAN (subjekta alternatÄ«vie nosaukumi) konvertÄ“Å”anas dēļ virknes formātā (CVE-). 2021 -44532); nepareiza apstrāde ar vairāku vērtÄ«bu uzskaitÄ«Å”anu subjekta un izsniedzēja laukos, ko var izmantot, lai apietu minēto lauku pārbaudi sertifikātos (CVE-2021-44533); apiet ierobežojumus, kas saistÄ«ti ar SAN URI tipu sertifikātos (CVE-2021-44531); Nepietiekama ievades validācija funkcijā console.table(), ko varētu izmantot, lai digitālajām atslēgām pieŔķirtu tukÅ”as virknes (CVE-2022-21824).

Avots: opennet.ru

Pievieno komentāru