Luki w systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

W narzędziu systemd-tmpfiles zidentyfikowano lukę (CVE-2021-3997), która umożliwia wystąpienie niekontrolowanej rekurencji. Problem można wykorzystać do spowodowania odmowy usługi podczas uruchamiania systemu, tworząc dużą liczbę podkatalogów w katalogu /tmp. Poprawka jest obecnie dostępna w formie łatki. Aktualizacje pakietów rozwiązujące problem są oferowane w Ubuntu i SUSE, ale nie są jeszcze dostępne w Debianie, RHEL i Fedorze (poprawki są w fazie testowania).

Podczas tworzenia tysięcy podkatalogów wykonanie operacji „systemd-tmpfiles --remove” ulega awarii z powodu wyczerpania stosu. Zazwyczaj narzędzie systemd-tmpfiles wykonuje operacje usuwania i tworzenia katalogów w jednym wywołaniu („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), przy czym najpierw wykonywane jest usuwanie, a następnie tworzenie, tj. Niepowodzenie na etapie usuwania spowoduje, że krytyczne pliki określone w /usr/lib/tmpfiles.d/*.conf nie zostaną utworzone.

Wspomniano także o bardziej niebezpiecznym scenariuszu ataku na Ubuntu 21.04: ponieważ awaria plików systemd-tmpfiles nie powoduje utworzenia pliku /run/lock/subsys, a wszyscy użytkownicy mogą zapisywać katalog /run/lock, osoba atakująca może utworzyć plik / run/lock/ katalog subsys pod swoim identyfikatorem i poprzez utworzenie dowiązań symbolicznych przecinających się z plikami blokującymi z procesów systemowych, organizuje nadpisywanie plików systemowych.

Ponadto możemy odnotować publikację nowych wydań projektów Flatpak, Samba, FreeRDP, Clamav i Node.js, w których naprawiono luki:

  • W wersjach naprawczych zestawu narzędzi do budowania samodzielnych pakietów Flatpak 1.10.6 i 1.12.3 naprawiono dwie luki: Pierwsza luka (CVE-2021-43860) umożliwia podczas pobierania pakietu z niezaufanego repozytorium poprzez manipulowanie metadanymi, aby ukryć wyświetlanie niektórych zaawansowanych uprawnień podczas procesu instalacji. Druga luka (bez CVE) umożliwia poleceniu „flatpak-builder —mirror-screenshots-url” tworzenie katalogów w obszarze systemu plików poza katalogiem kompilacji podczas składania pakietu.
  • Aktualizacja Samby 4.13.16 eliminuje lukę (CVE-2021-43566), która umożliwia klientowi manipulowanie dowiązaniami symbolicznymi na partycjach SMB1 lub NFS w celu utworzenia katalogu na serwerze poza wyeksportowanym obszarem FS (problem jest spowodowany sytuacją wyścigu i jest trudny do wykorzystania w praktyce, ale teoretycznie możliwy). Problem dotyczy wersji wcześniejszych niż 4.13.16.

    Opublikowano także raport na temat innej podobnej luki (CVE-2021-20316), która umożliwia uwierzytelnionemu klientowi odczytanie lub zmianę zawartości metadanych pliku lub katalogu w obszarze serwera FS poza eksportowaną sekcją poprzez manipulację dowiązaniami symbolicznymi. Problem został rozwiązany w wersji 4.15.0, ale dotyczy także poprzednich gałęzi. Jednakże poprawki dla starych gałęzi nie zostaną opublikowane, ponieważ stara architektura Samby VFS nie pozwala na naprawienie problemu ze względu na powiązanie operacji na metadanych ze ścieżkami plików (w Sambie 4.15 warstwa VFS została całkowicie przeprojektowana). To, co sprawia, że ​​problem jest mniej niebezpieczny, to fakt, że jest dość skomplikowany w obsłudze, a prawa dostępu użytkownika muszą umożliwiać odczyt lub zapis w docelowym pliku lub katalogu.

  • Wydanie projektu FreeRDP 2.5, który oferuje bezpłatną implementację protokołu Remote Desktop Protocol (RDP), naprawia trzy problemy bezpieczeństwa (nie są przypisywane identyfikatory CVE), które mogą prowadzić do przepełnienia bufora w przypadku użycia nieprawidłowych ustawień regionalnych, przetwarzania specjalnie zaprojektowanego rejestru ustawień i wskazaniem niepoprawnie sformatowanej nazwy dodatku. Zmiany w nowej wersji obejmują obsługę biblioteki OpenSSL 3.0, implementację ustawienia TcpConnectTimeout, poprawioną kompatybilność z LibreSSL oraz rozwiązanie problemów ze schowkiem w środowiskach opartych na Wayland.
  • Nowe wydania bezpłatnego pakietu antywirusowego ClamAV 0.103.5 i 0.104.2 eliminują lukę CVE-2022-20698, która jest związana z nieprawidłowym odczytem wskaźników i pozwala zdalnie spowodować awarię procesu, jeśli pakiet jest skompilowany z biblioteką libjson- c, a w ustawieniach włączona jest opcja CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Aktualizacje platformy Node.js 16.13.2, 14.18.3, 17.3.1 i 12.22.9 naprawiają cztery luki: omijanie weryfikacji certyfikatu podczas weryfikacji połączenia sieciowego z powodu nieprawidłowej konwersji SAN (Subject Alternative Names) na format string (CVE- 2021 -44532); niepoprawna obsługa wyliczenia wielu wartości w polach podmiotu i wystawcy, co może zostać wykorzystane do ominięcia weryfikacji wspomnianych pól w certyfikatach (CVE-2021-44533); ominąć ograniczenia związane z typem URI SAN w certyfikatach (CVE-2021-44531); Niewystarczająca walidacja danych wejściowych w funkcji console.table(), której można użyć do przypisania pustych ciągów do kluczy cyfrowych (CVE-2022-21824).

Źródło: opennet.ru

Dodaj komentarz