Vulnerabilități în systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

O vulnerabilitate (CVE-2021-3997) a fost identificată în utilitarul systemd-tmpfiles care permite să apară recursiunea necontrolată. Problema poate fi folosită pentru a provoca o refuz de serviciu în timpul pornirii sistemului prin crearea unui număr mare de subdirectoare în directorul /tmp. Remedierea este disponibilă în prezent sub formă de patch. Actualizările pachetelor pentru a remedia problema sunt oferite în Ubuntu și SUSE, dar nu sunt încă disponibile în Debian, RHEL și Fedora (remedieri sunt în curs de testare).

Când se creează mii de subdirectoare, efectuarea operațiunii „systemd-tmpfiles --remove” se blochează din cauza epuizării stivei. De obicei, utilitarul systemd-tmpfiles efectuează operațiunile de ștergere și creare de directoare într-un singur apel („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), cu ștergerea efectuată mai întâi și apoi crearea, adică. Un eșec în etapa de ștergere va duce la necrearea fișierelor critice specificate în /usr/lib/tmpfiles.d/*.conf.

Este menționat și un scenariu de atac mai periculos pe Ubuntu 21.04: deoarece prăbușirea fișierelor systemd-tmp nu creează fișierul /run/lock/subsys, iar directorul /run/lock poate fi scris de toți utilizatorii, un atacator poate crea un / run/lock/ directory subsys sub identificatorul său și, prin crearea de legături simbolice care se intersectează cu fișierele de blocare din procesele de sistem, organizează suprascrierea fișierelor de sistem.

În plus, putem observa publicarea de noi versiuni ale proiectelor Flatpak, Samba, FreeRDP, Clamav și Node.js, în care vulnerabilitățile sunt remediate:

  • În versiunile corective ale setului de instrumente pentru construirea pachetelor autonome Flatpak 1.10.6 și 1.12.3, au fost remediate două vulnerabilități: Prima vulnerabilitate (CVE-2021-43860) permite, la descărcarea unui pachet dintr-un depozit care nu este de încredere, prin manipularea metadatelor, pentru a ascunde afișarea anumitor permisiuni avansate în timpul procesului de instalare. A doua vulnerabilitate (fără CVE) permite comenzii „flatpak-builder —mirror-screenshots-url” să creeze directoare în zona sistemului de fișiere în afara directorului de compilare în timpul asamblarii pachetului.
  • Actualizarea Samba 4.13.16 elimină o vulnerabilitate (CVE-2021-43566) care permite unui client să manipuleze legături simbolice pe partițiile SMB1 sau NFS pentru a crea un director pe server în afara zonei FS exportate (problema este cauzată de o condiție de concurență). și este greu de exploatat în practică, dar teoretic posibil). Versiunile anterioare 4.13.16 sunt afectate de problemă.

    De asemenea, a fost publicat un raport despre o altă vulnerabilitate similară (CVE-2021-20316), care permite unui client autentificat să citească sau să modifice conținutul unui fișier sau metadate de director în zona serverului FS în afara secțiunii exportate prin manipularea legăturilor simbolice. Problema este rezolvată în versiunea 4.15.0, dar afectează și ramurile anterioare. Cu toate acestea, corecțiile pentru ramurile vechi nu vor fi publicate, deoarece vechea arhitectură Samba VFS nu permite remedierea problemei din cauza legăturii operațiunilor de metadate la căile fișierelor (în Samba 4.15 stratul VFS a fost complet reproiectat). Ceea ce face ca problema să fie mai puțin periculoasă este că este destul de complex de operat, iar drepturile de acces ale utilizatorului trebuie să permită citirea sau scrierea în fișierul sau directorul țintă.

  • Lansarea proiectului FreeRDP 2.5, care oferă o implementare gratuită a protocolului Remote Desktop (RDP), rezolvă trei probleme de securitate (identificatorii CVE nu sunt alocați) care ar putea duce la o depășire a memoriei tampon atunci când se utilizează o locație incorectă, procesând un registru special conceput. setări și indicând un nume de supliment formatat incorect. Modificările din noua versiune includ suport pentru biblioteca OpenSSL 3.0, implementarea setării TcpConnectTimeout, compatibilitate îmbunătățită cu LibreSSL și o soluție la problemele cu clipboard-ul în mediile bazate pe Wayland.
  • Noile versiuni ale pachetului antivirus gratuit ClamAV 0.103.5 și 0.104.2 elimină vulnerabilitatea CVE-2022-20698, care este asociată cu citirea incorectă a indicatorului și vă permite să provocați de la distanță o blocare a procesului dacă pachetul este compilat cu libjson- c biblioteca și opțiunea CL_SCAN_GENERAL_COLLECT_METADATA este activată în setări (clamscan --gen-json).
  • Actualizările platformei Node.js 16.13.2, 14.18.3, 17.3.1 și 12.22.9 remediază patru vulnerabilități: ocolirea verificării certificatului la verificarea unei conexiuni la rețea din cauza conversiei incorecte a SAN (Subject Alternative Names) în format șir (CVE-). 2021 -44532); manipularea incorectă a enumerarii mai multor valori în câmpurile subiect și emitent, care poate fi folosită pentru a ocoli verificarea câmpurilor menționate în certificate (CVE-2021-44533); ocoliți restricțiile legate de tipul SAN URI în certificate (CVE-2021-44531); Validare insuficientă a intrării în funcția console.table(), care ar putea fi utilizată pentru a atribui șiruri goale tastelor digitale (CVE-2022-21824).

Sursa: opennet.ru

Adauga un comentariu