Kwetsbaarheden in systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Er is een kwetsbaarheid (CVE-2021-3997) geïdentificeerd in het hulpprogramma systemd-tmpfiles waardoor ongecontroleerde recursie kan optreden. Het probleem kan worden gebruikt om een ​​Denial of Service te veroorzaken tijdens het opstarten van het systeem door een groot aantal submappen aan te maken in de map /tmp. De oplossing is momenteel beschikbaar in patchvorm. Pakketupdates om het probleem op te lossen worden aangeboden in Ubuntu en SUSE, maar zijn nog niet beschikbaar in Debian, RHEL en Fedora (oplossingen worden momenteel getest).

Bij het maken van duizenden submappen loopt de uitvoering van de bewerking "systemd-tmpfiles --remove" vast vanwege uitputting van de stapel. Doorgaans voert het hulpprogramma systemd-tmpfiles de bewerkingen van het verwijderen en aanmaken van mappen uit in één aanroep (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), waarbij eerst het verwijderen wordt uitgevoerd en daarna het maken, d.w.z. Een fout in de verwijderingsfase zal ertoe leiden dat de kritieke bestanden die zijn opgegeven in /usr/lib/tmpfiles.d/*.conf niet worden gemaakt.

Er wordt ook een gevaarlijker aanvalsscenario op Ubuntu 21.04 genoemd: aangezien de crash van systemd-tmpfiles niet het bestand /run/lock/subsys aanmaakt en de directory /run/lock door alle gebruikers beschrijfbaar is, kan een aanvaller een / run/lock/ directory subsys onder zijn identificatie en, door het creëren van symbolische links die kruisen met lock-bestanden van systeemprocessen, het overschrijven van systeembestanden organiseren.

Daarnaast kunnen we de publicatie noteren van nieuwe releases van de Flatpak-, Samba-, FreeRDP-, Clamav- en Node.js-projecten, waarin kwetsbaarheden zijn verholpen:

  • In de corrigerende releases van de toolkit voor het bouwen van op zichzelf staande Flatpak-pakketten 1.10.6 en 1.12.3 zijn twee kwetsbaarheden opgelost: De eerste kwetsbaarheid (CVE-2021-43860) maakt het mogelijk, bij het downloaden van een pakket uit een niet-vertrouwde repository, via manipulatie van metagegevens, om de weergave van bepaalde geavanceerde machtigingen tijdens het installatieproces te verbergen. Door de tweede kwetsbaarheid (zonder CVE) kan het commando “flatpak-builder –mirror-screenshots-url” mappen aanmaken in het bestandssysteemgebied buiten de build-map tijdens het samenstellen van pakketten.
  • De Samba 4.13.16-update elimineert een kwetsbaarheid (CVE-2021-43566) waardoor een client symbolische links op SMB1- of NFS-partities kan manipuleren om een ​​map op de server aan te maken buiten het geëxporteerde FS-gebied (het probleem wordt veroorzaakt door een race condition en is in de praktijk moeilijk te exploiteren, maar theoretisch mogelijk). Versies vóór 4.13.16 hebben last van dit probleem.

    Er is ook een rapport gepubliceerd over een andere soortgelijke kwetsbaarheid (CVE-2021-20316), waarmee een geauthenticeerde client de inhoud van een bestand of directory-metagegevens in het FS-servergebied buiten de geëxporteerde sectie kan lezen of wijzigen door middel van manipulatie van symbolische links. Het probleem is opgelost in release 4.15.0, maar heeft ook invloed op eerdere branches. Reparaties voor oude branches zullen echter niet worden gepubliceerd, omdat de oude Samba VFS-architectuur het oplossen van het probleem niet toestaat vanwege het binden van metagegevensbewerkingen aan bestandspaden (in Samba 4.15 werd de VFS-laag volledig opnieuw ontworpen). Wat het probleem minder gevaarlijk maakt, is dat het nogal complex is om te bedienen en dat de toegangsrechten van de gebruiker het lezen of schrijven naar het doelbestand of de doelmap moeten toestaan.

  • De release van het FreeRDP 2.5-project, dat een gratis implementatie biedt van het Remote Desktop Protocol (RDP), lost drie beveiligingsproblemen op (CVE-identifiers worden niet toegewezen) die kunnen leiden tot een bufferoverloop bij gebruik van een onjuiste landinstelling, waarbij speciaal ontworpen register wordt verwerkt instellingen en geeft een onjuist opgemaakte add-onnaam aan. Veranderingen in de nieuwe versie omvatten ondersteuning voor de OpenSSL 3.0-bibliotheek, de implementatie van de TcpConnectTimeout-instelling, verbeterde compatibiliteit met LibreSSL en een oplossing voor problemen met het klembord in Wayland-gebaseerde omgevingen.
  • De nieuwe releases van het gratis antiviruspakket ClamAV 0.103.5 en 0.104.2 elimineren de kwetsbaarheid CVE-2022-20698, die gepaard gaat met onjuiste pointerlezen en waarmee u op afstand een procescrash kunt veroorzaken als het pakket is gecompileerd met de libjson- c bibliotheek en de CL_SCAN_GENERAL_COLLECT_METADATA optie is ingeschakeld in de instellingen (clamscan --gen-json).
  • De Node.js-platformupdates 16.13.2, 14.18.3, 17.3.1 en 12.22.9 repareren vier kwetsbaarheden: het omzeilen van certificaatverificatie bij het verifiëren van een netwerkverbinding als gevolg van onjuiste conversie van SAN (Subject Alternative Names) naar stringformaat (CVE- 2021-44532); onjuiste afhandeling van opsomming van meerdere waarden in de onderwerp- en issuervelden, waardoor de verificatie van de genoemde velden in certificaten kan worden omzeild (CVE-2021-44533); beperkingen met betrekking tot het SAN URI-type in certificaten omzeilen (CVE-2021-44531); Onvoldoende invoervalidatie in de functie console.table(), die kan worden gebruikt om lege tekenreeksen toe te wijzen aan digitale sleutels (CVE-2022-21824).

Bron: opennet.ru

Voeg een reactie