Vulnerabbiltajiet fis-systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Ġiet identifikata vulnerabbiltà (CVE-2021-3997) fl-utilità systemd-tmpfiles li tippermetti li sseħħ rikorsi mhux ikkontrollat. Il-problema tista' tintuża biex tikkawża ċaħda ta' servizz waqt il-boot tas-sistema billi toħloq numru kbir ta' sottodirettorji fid-direttorju /tmp. It-tiswija hija bħalissa disponibbli f'forma ta 'garża. L-aġġornamenti tal-pakketti biex tissolva l-problema huma offruti f'Ubuntu u SUSE, iżda għadhom mhumiex disponibbli f'Debian, RHEL u Fedora (l-iffissar qed jiġi ttestjat).

Meta toħloq eluf ta 'sottodirettorji, it-twettiq tal-operazzjoni "systemd-tmpfiles --remove" jiġġarraf minħabba l-eżawriment tal-munzell. Tipikament, l-utilità systemd-tmpfiles twettaq l-operazzjonijiet tat-tħassir u l-ħolqien ta 'direttorji f'sejħa waħda ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev"), bit-tħassir imwettaq l-ewwel u mbagħad il-ħolqien, i.e. Falliment fl-istadju tat-tħassir jirriżulta li l-fajls kritiċi speċifikati f'/usr/lib/tmpfiles.d/*.conf ma jinħolqux.

Jissemma wkoll xenarju ta' attakk aktar perikoluż fuq Ubuntu 21.04: peress li l-ħabta ta' systemd-tmpfiles ma toħloqx il-fajl /run/lock/subsys, u d-direttorju /run/lock jista' jinkiteb mill-utenti kollha, attakkant jista' joħloq / run/lock/ directory subsys taħt l-identifikatur tagħha u, permezz tal-ħolqien ta 'rabtiet simboliċi li jaqsmu ma' lock files minn proċessi tas-sistema, torganizza l-kitba fuq il-fajls tas-sistema.

Barra minn hekk, nistgħu ninnotaw il-pubblikazzjoni ta 'rilaxxi ġodda tal-proġetti Flatpak, Samba, FreeRDP, Clamav u Node.js, li fihom il-vulnerabbiltajiet huma ffissati:

  • Fir-rilaxxi korrettivi tas-sett ta' għodod għall-bini ta' pakketti Flatpak awtonomi 1.10.6 u 1.12.3, ġew iffissati żewġ vulnerabbiltajiet: L-ewwel vulnerabbiltà (CVE-2021-43860) tippermetti, meta tniżżel pakkett minn repożitorju mhux fdat, permezz manipulazzjoni ta 'metadata, biex jaħbu l-wiri ta' ċerti permessi avvanzati matul il-proċess ta 'installazzjoni. It-tieni vulnerabbiltà (mingħajr CVE) tippermetti lill-kmand “flatpak-builder —mirror-screenshots-url” biex joħloq direttorji fiż-żona tas-sistema tal-fajls barra mid-direttorju tal-bini waqt l-assemblaġġ tal-pakkett.
  • L-aġġornament ta' Samba 4.13.16 jelimina vulnerabbiltà (CVE-2021-43566) li tippermetti lil klijent jimmanipula links simboliċi fuq diviżorji SMB1 jew NFS biex joħloq direttorju fuq is-server barra ż-żona FS esportata (il-problema hija kkawżata minn kundizzjoni ta' razza u huwa diffiċli li jiġi sfruttat fil-prattika, iżda teoretikament possibbli). Verżjonijiet qabel 4.13.16 huma affettwati mill-problema.

    Ġie ppubblikat ukoll rapport dwar vulnerabbiltà oħra simili (CVE-2021-20316), li tippermetti lil klijent awtentikat jaqra jew ibiddel il-kontenut ta’ fajl jew metadejta tad-direttorju fiż-żona tas-server FS barra t-taqsima esportata permezz ta’ manipulazzjoni ta’ links simboliċi. Il-problema hija ffissata fir-rilaxx 4.15.0, iżda taffettwa wkoll fergħat preċedenti. Madankollu, soluzzjonijiet għall-fergħat qodma mhux se jiġu ppubblikati, peress li l-arkitettura l-antika Samba VFS ma tippermettix li l-problema tiġi ffissata minħabba l-irbit tal-operazzjonijiet tal-metadata mal-mogħdijiet tal-fajls (f'Samba 4.15 is-saff VFS ġie ddisinjat kompletament mill-ġdid). Dak li jagħmel il-problema inqas perikoluża huwa li hija pjuttost kumplessa biex topera u d-drittijiet ta 'aċċess tal-utent għandhom jippermettu l-qari jew il-kitba fil-fajl jew direttorju fil-mira.

  • Ir-rilaxx tal-proġett FreeRDP 2.5, li joffri implimentazzjoni b'xejn tal-Protokoll Remote Desktop (RDP), jiffissa tliet kwistjonijiet ta' sigurtà (l-identifikaturi CVE mhumiex assenjati) li jistgħu jwasslu għal overflow tal-buffer meta tuża lokalità mhux korretta, tipproċessa reġistru ddisinjat apposta. settings u tindika isem add-on ifformattjat ħażin. Bidliet fil-verżjoni l-ġdida jinkludu appoġġ għal-librerija OpenSSL 3.0, l-implimentazzjoni tal-issettjar TcpConnectTimeout, kompatibilità mtejba ma 'LibreSSL u soluzzjoni għall-problemi bil-clipboard f'ambjenti bbażati fuq Wayland.
  • Ir-rilaxxi l-ġodda tal-pakkett antivirus b'xejn ClamAV 0.103.5 u 0.104.2 jeliminaw il-vulnerabbiltà CVE-2022-20698, li hija assoċjata ma 'qari mhux korrett tal-pointer u tippermettilek tikkawża ħabta tal-proċess mill-bogħod jekk il-pakkett jiġi kkompilat mal-libjson- c librerija u l-għażla CL_SCAN_GENERAL_COLLECT_METADATA hija attivata fis-settings (clamscan --gen-json).
  • Il-pjattaforma Node.js taġġorna 16.13.2, 14.18.3, 17.3.1 u 12.22.9 tiffissa erba' vulnerabbiltajiet: tevita l-verifika taċ-ċertifikat meta tivverifika konnessjoni tan-netwerk minħabba konverżjoni skorretta ta' SAN (Ismijiet Alternattivi tas-Suġġetti) għal format ta' string (CVE- 2021 -44532); ġestjoni ħażina ta 'enumerazzjoni ta' valuri multipli fl-oqsma tas-suġġett u tal-emittent, li jistgħu jintużaw biex taqbeż il-verifika tal-oqsma msemmija fiċ-ċertifikati (CVE-2021-44533); bypass restrizzjonijiet relatati mat-tip SAN URI fiċ-ċertifikati (CVE-2021-44531); Validazzjoni tal-input insuffiċjenti fil-funzjoni console.table(), li tista 'tintuża biex tassenja kordi vojta lil ċwievet diġitali (CVE-2022-21824).

Sors: opennet.ru

Żid kumment