Sårbarheter i systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

En sårbarhet (CVE-2021-3997) er identifisert i systemd-tmpfiles-verktøyet som tillater ukontrollert rekursjon. Problemet kan brukes til å forårsake tjenestenekt under systemoppstart ved å opprette et stort antall underkataloger i /tmp-katalogen. Reparasjonen er for øyeblikket tilgjengelig i oppdateringsform. Pakkeoppdateringer for å fikse problemet tilbys i Ubuntu og SUSE, men er ennå ikke tilgjengelig i Debian, RHEL og Fedora (reparasjoner er under testing).

Når du oppretter tusenvis av underkataloger, krasjer å utføre "systemd-tmpfiles --remove" operasjonen på grunn av utmattelse av stabelen. Vanligvis utfører systemd-tmpfiles-verktøyet operasjonene med å slette og opprette kataloger i ett anrop ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), med slettingen utført først og deretter opprettelsen, dvs. En feil på slettingsstadiet vil føre til at de kritiske filene spesifisert i /usr/lib/tmpfiles.d/*.conf ikke blir opprettet.

Et farligere angrepsscenario på Ubuntu 21.04 nevnes også: siden krasj av systemd-tmp-filer ikke oppretter /run/lock/subsys-filen, og /run/lock-katalogen er skrivbar av alle brukere, kan en angriper opprette en / run/lock/ directory subsys under sin identifikator og, gjennom opprettelsen av symbolske lenker som krysser låsefiler fra systemprosesser, organisere overskrivingen av systemfiler.

I tillegg kan vi merke oss publiseringen av nye utgivelser av prosjektene Flatpak, Samba, FreeRDP, Clamav og Node.js, der sårbarheter er fikset:

  • I de korrigerende utgivelsene av verktøysettet for å bygge selvstendige Flatpak-pakker 1.10.6 og 1.12.3, har to sårbarheter blitt fikset: Den første sårbarheten (CVE-2021-43860) tillater, når du laster ned en pakke fra et ikke-klarert depot, gjennom manipulering av metadata, for å skjule visningen av visse avanserte tillatelser under installasjonsprosessen. Den andre sårbarheten (uten CVE) lar kommandoen “flatpak-builder —mirror-screenshots-url” lage kataloger i filsystemområdet utenfor build-katalogen under pakkemontering.
  • Samba 4.13.16-oppdateringen eliminerer en sårbarhet (CVE-2021-43566) som lar en klient manipulere symbolske lenker på SMB1- eller NFS-partisjoner for å opprette en katalog på serveren utenfor det eksporterte FS-området (problemet er forårsaket av en rasetilstand og er vanskelig å utnytte i praksis, men teoretisk mulig). Versjoner før 4.13.16 påvirkes av problemet.

    Det er også publisert en rapport om en annen lignende sårbarhet (CVE-2021-20316), som lar en autentisert klient lese eller endre innholdet i en fil eller katalogmetadata i FS-serverområdet utenfor den eksporterte delen gjennom manipulering av symbolske lenker. Problemet er løst i versjon 4.15.0, men påvirker også tidligere grener. Rettelser for gamle grener vil imidlertid ikke bli publisert, siden den gamle Samba VFS-arkitekturen ikke tillater å fikse problemet på grunn av bindingen av metadataoperasjoner til filstier (i Samba 4.15 ble VFS-laget fullstendig redesignet). Det som gjør problemet mindre farlig er at det er ganske komplisert å betjene og brukerens tilgangsrettigheter må tillate lesing eller skriving til målfilen eller katalogen.

  • Utgivelsen av FreeRDP 2.5-prosjektet, som tilbyr en gratis implementering av Remote Desktop Protocol (RDP), fikser tre sikkerhetsproblemer (CVE-identifikatorer er ikke tildelt) som kan føre til bufferoverflyt ved bruk av en feil lokalitet, behandlende spesialdesignet register innstillinger og indikerer et feilformatert tilleggsnavn. Endringer i den nye versjonen inkluderer støtte for OpenSSL 3.0-biblioteket, implementering av TcpConnectTimeout-innstillingen, forbedret kompatibilitet med LibreSSL og en løsning på problemer med utklippstavlen i Wayland-baserte miljøer.
  • De nye utgivelsene av den gratis antiviruspakken ClamAV 0.103.5 og 0.104.2 eliminerer sårbarheten CVE-2022-20698, som er assosiert med feil pekerlesing og lar deg eksternt forårsake en prosesskrasj hvis pakken er kompilert med libjson- c-biblioteket og alternativet CL_SCAN_GENERAL_COLLECT_METADATA er aktivert i innstillingene (clamscan --gen-json).
  • Node.js-plattformen oppdaterer 16.13.2, 14.18.3, 17.3.1 og 12.22.9 fikser fire sårbarheter: omgå sertifikatverifisering ved verifisering av en nettverkstilkobling på grunn av feil konvertering av SAN (Subject Alternative Names) til strengformat (CVE- 2021 -44532); feil håndtering av oppregning av flere verdier i emne- og utstederfeltene, som kan brukes til å omgå verifisering av de nevnte feltene i sertifikater (CVE-2021-44533); omgå restriksjoner knyttet til SAN URI-type i sertifikater (CVE-2021-44531); Utilstrekkelig inndatavalidering i console.table()-funksjonen, som kan brukes til å tilordne tomme strenger til digitale nøkler (CVE-2022-21824).

Kilde: opennet.ru

Legg til en kommentar