Vulnerabilidades em systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Uma vulnerabilidade (CVE-2021-3997) foi identificada no utilitário systemd-tmpfiles que permite a ocorrência de recursão descontrolada. O problema pode ser usado para causar negação de serviço durante a inicialização do sistema, criando um grande número de subdiretórios no diretório /tmp. A correção está atualmente disponível em forma de patch. Atualizações de pacotes para corrigir o problema são oferecidas no Ubuntu e SUSE, mas ainda não estão disponíveis no Debian, RHEL e Fedora (as correções estão em teste).

Ao criar milhares de subdiretórios, a execução da operação "systemd-tmpfiles --remove" falha devido ao esgotamento da pilha. Normalmente, o utilitário systemd-tmpfiles executa as operações de exclusão e criação de diretórios em uma chamada (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), com a exclusão realizada primeiro e depois a criação, ou seja, Uma falha no estágio de exclusão resultará na não criação dos arquivos críticos especificados em /usr/lib/tmpfiles.d/*.conf.

Um cenário de ataque mais perigoso no Ubuntu 21.04 também é mencionado: como a falha do systemd-tmpfiles não cria o arquivo /run/lock/subsys e o diretório /run/lock pode ser gravado por todos os usuários, um invasor pode criar um / run/lock/ diretório subsys sob seu identificador e, por meio da criação de links simbólicos que se cruzam com arquivos de bloqueio de processos do sistema, organiza a substituição de arquivos do sistema.

Além disso, podemos notar a publicação de novos lançamentos dos projetos Flatpak, Samba, FreeRDP, Clamav e Node.js, nos quais são corrigidas vulnerabilidades:

  • Nas versões corretivas do kit de ferramentas para construção de pacotes Flatpak independentes 1.10.6 e 1.12.3, duas vulnerabilidades foram corrigidas: A primeira vulnerabilidade (CVE-2021-43860) permite, ao baixar um pacote de um repositório não confiável, através manipulação de metadados, para ocultar a exibição de certas permissões avançadas durante o processo de instalação. A segunda vulnerabilidade (sem CVE) permite que o comando “flatpak-builder —mirror-screenshots-url” crie diretórios na área do sistema de arquivos fora do diretório de construção durante a montagem do pacote.
  • A atualização do Samba 4.13.16 elimina uma vulnerabilidade (CVE-2021-43566) que permite a um cliente manipular links simbólicos em partições SMB1 ou NFS para criar um diretório no servidor fora da área FS exportada (o problema é causado por uma condição de corrida e é difícil de explorar na prática, mas teoricamente possível). Versões anteriores a 4.13.16 são afetadas pelo problema.

    Também foi publicado um relatório sobre outra vulnerabilidade semelhante (CVE-2021-20316), que permite que um cliente autenticado leia ou altere o conteúdo de um arquivo ou metadados de diretório na área do servidor FS fora da seção exportada por meio da manipulação de links simbólicos. O problema foi corrigido na versão 4.15.0, mas também afeta ramificações anteriores. Porém, correções para ramificações antigas não serão publicadas, pois a antiga arquitetura Samba VFS não permite corrigir o problema devido à vinculação de operações de metadados a caminhos de arquivos (no Samba 4.15 a camada VFS foi completamente redesenhada). O que torna o problema menos perigoso é que ele é bastante complexo de operar e os direitos de acesso do usuário devem permitir a leitura ou gravação no arquivo ou diretório de destino.

  • O lançamento do projeto FreeRDP 2.5, que oferece uma implementação gratuita do Remote Desktop Protocol (RDP), corrige três problemas de segurança (identificadores CVE não são atribuídos) que podem levar a um buffer overflow ao usar uma localidade incorreta, processando registro especialmente projetado configurações e indicando um nome de complemento formatado incorretamente. As alterações na nova versão incluem suporte para a biblioteca OpenSSL 3.0, implementação da configuração TcpConnectTimeout, compatibilidade aprimorada com LibreSSL e solução para problemas de área de transferência em ambientes baseados em Wayland.
  • Os novos lançamentos do pacote antivírus gratuito ClamAV 0.103.5 e 0.104.2 eliminam a vulnerabilidade CVE-2022-20698, que está associada à leitura incorreta do ponteiro e permite causar remotamente uma falha no processo se o pacote for compilado com o libjson- c e a opção CL_SCAN_GENERAL_COLLECT_METADATA está habilitada nas configurações (clamscan --gen-json).
  • As atualizações da plataforma Node.js 16.13.2, 14.18.3, 17.3.1 e 12.22.9 corrigem quatro vulnerabilidades: ignorar a verificação de certificado ao verificar uma conexão de rede devido à conversão incorreta de SAN (nomes alternativos de assunto) para formato de string (CVE- 2021 -44532); tratamento incorreto da enumeração de múltiplos valores nos campos assunto e emissor, que podem ser utilizados para contornar a verificação dos campos mencionados nos certificados (CVE-2021-44533); ignorar restrições relacionadas ao tipo SAN URI em certificados (CVE-2021-44531); Validação de entrada insuficiente na função console.table(), que poderia ser usada para atribuir strings vazias a chaves digitais (CVE-2022-21824).

Fonte: opennet.ru

Adicionar um comentário