Systemd، Flatpak، Samba، FreeRDP، Clamav، Node.js ۾ ڪمزوريون

هڪ ڪمزوري (CVE-2021-3997) جي سڃاڻپ ڪئي وئي آهي systemd-tmpfiles افاديت ۾ جيڪا اجازت ڏئي ٿي ته غير ڪنٽرول ٿيل ورهاڱي ٿيڻ جي. مسئلو /tmp ڊاريڪٽري ۾ وڏي تعداد ۾ سب ڊاريڪٽريون ٺاهي سسٽم بوٽ دوران سروس جي انڪار ڪرڻ لاء استعمال ٿي سگهي ٿو. فيڪس في الحال پيچ فارم ۾ موجود آهي. مسئلو حل ڪرڻ لاءِ پيڪيج تازه ڪاريون Ubuntu ۽ SUSE ۾ پيش ڪيون ويون آهن، پر اڃا تائين Debian، RHEL ۽ Fedora ۾ موجود نه آهن (فيڪسز جاچ ۾ آهن).

جڏهن هزارين ذيلي ڊائريڪٽريون ٺاهي رهيا آهن، "systemd-tmpfiles --remove" آپريشن کي انجام ڏيڻ سان اسٽيڪ ختم ٿيڻ جي ڪري حادثا. عام طور تي، systemd-tmpfiles افاديت هڪ ڪال ۾ ڊاريڪٽري کي حذف ڪرڻ ۽ ٺاهڻ جي عملن کي انجام ڏئي ٿو (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”)، حذف ڪرڻ سان پهرين ۽ پوءِ تخليق، يعني. حذف ڪرڻ واري مرحلي ۾ ناڪامي جي نتيجي ۾ /usr/lib/tmpfiles.d/*.conf ۾ بيان ڪيل نازڪ فائلون پيدا نه ٿينديون.

Ubuntu 21.04 تي هڪ وڌيڪ خطرناڪ حملي واري منظر جو پڻ ذڪر ڪيو ويو آهي: جيئن ته systemd-tmpfiles جو حادثو /run/lock/subsys فائل نٿو ٺاهي، ۽ /run/lock ڊاريڪٽري سڀني صارفين طرفان لکڻ جي قابل آهي، هڪ حملو ڪندڙ ٺاهي سگھي ٿو / run/lock/ ڊاريڪٽري subsys ان جي سڃاڻپ ڪندڙ جي تحت ۽، سسٽم جي عملن مان لاڪ فائلن سان ٽڪرائڻ واري علامتي لنڪس ٺاهڻ جي ذريعي، سسٽم فائلن جي اوور رائٽنگ کي منظم ڪريو.

ان کان علاوه، اسان Flatpak، Samba، FreeRDP، Clamav ۽ Node.js منصوبن جي نئين رليز جي اشاعت کي نوٽ ڪري سگھون ٿا، جن ۾ خطرات مقرر ٿيل آھن:

  • پاڻمرادو فليٽ پيڪ پيڪيجز 1.10.6 ۽ 1.12.3 جي تعمير لاءِ ٽول ڪٽ جي اصلاحي رليز ۾، ٻه ڪمزوريون طئي ڪيون ويون آهن: پهرين ڪمزوري (CVE-2021-43860) اجازت ڏئي ٿي، جڏهن هڪ غير معتبر مخزن مان پيڪيج ڊائون لوڊ ڪندي، ميٽاداٽ جي هٿرادو، انسٽاليشن جي عمل دوران ڪجهه ترقي يافته اجازتن جي ڊسپلي کي لڪائڻ لاء. ٻيو نقصان (بغير CVE) ڪمانڊ ”flatpak-builder —mirror-screenshots-url“ کي اجازت ڏئي ٿو فائل سسٽم واري علائقي ۾ ڊاريڪٽري ٺاهڻ لاءِ پيڪيج اسيمبلي دوران بلڊ ڊاريڪٽري کان ٻاهر.
  • سامبا 4.13.16 اپڊيٽ هڪ خطري کي ختم ڪري ٿو (CVE-2021-43566) جيڪو هڪ ڪلائنٽ کي اجازت ڏئي ٿو SMB1 يا NFS پارٽيشنن تي علامتي لنڪس کي هٿي وٺرائڻ لاءِ سرور تي ڊاريڪٽري ٺاهڻ لاءِ ايڪسپورٽ ٿيل FS علائقي کان ٻاهر (مسئلو نسل جي حالت جي ڪري آهي. ۽ عملي طور تي استحصال ڪرڻ ڏکيو آهي، پر نظرياتي طور تي ممڪن آهي). 4.13.16 کان اڳ جا نسخا مسئلي کان متاثر ٿيا آهن.

    هڪ رپورٽ پڻ شايع ڪئي وئي آهي هڪ ٻي ساڳئي نقصان جي باري ۾ (CVE-2021-20316)، جيڪو هڪ تصديق ٿيل ڪلائنٽ کي پڙهڻ يا تبديل ڪرڻ جي اجازت ڏئي ٿو فائل يا ڊاريڪٽري ميٽا ڊيٽا جي مواد کي FS سرور جي علائقي کان ٻاهر برآمد ٿيل حصي کان ٻاهر علامتي لنڪس جي هٿرادو ذريعي. مسئلو رليز 4.15.0 ۾ طئي ٿيل آهي، پر پوئين شاخن کي پڻ متاثر ڪري ٿو. بهرحال، پراڻن شاخن لاءِ فيڪس شايع نه ڪيا ويندا، ڇاڪاڻ ته پراڻي سامبا VFS آرڪيٽيڪچر ميٽاداٽا عملن جي فائل رستا کي پابند ڪرڻ جي ڪري مسئلو حل ڪرڻ جي اجازت نه ڏيندو آهي (سامبا 4.15 ۾ VFS پرت مڪمل طور تي ٻيهر ٺهيل هئي). ڇا مسئلو گهٽ خطرناڪ بڻائي ٿو ته اهو ڪم ڪرڻ ڪافي پيچيده آهي ۽ صارف جي رسائي جي حقن کي لازمي طور تي پڙهڻ يا لکڻ جي اجازت ڏيڻ گهرجي ٽارگيٽ فائل يا ڊاريڪٽري ڏانهن.

  • FreeRDP 2.5 پروجيڪٽ جو رليز، جيڪو ريموٽ ڊيسڪ ٽاپ پروٽوڪول (RDP) جو مفت عمل درآمد پيش ڪري ٿو، ٽن سيڪيورٽي مسئلن کي حل ڪري ٿو (CVE سڃاڻپ ڪندڙ مقرر نه ڪيا ويا آهن) جيڪي غلط لوڪل استعمال ڪرڻ وقت بفر اوور فلو ٿي سگهن ٿا، خاص طور تي ٺهيل رجسٽري کي پروسيس ڪندي. سيٽنگون ۽ غلط فارميٽ ٿيل اضافو نالو اشارو ڪندي. نئين ورزن ۾ تبديليون شامل آھن OpenSSL 3.0 لائبريري لاءِ سپورٽ، TcpConnectTimeout سيٽنگ جو نفاذ، LibreSSL سان بهتر مطابقت ۽ Wayland-based ماحول ۾ ڪلپ بورڊ سان مسئلن جو حل.
  • مفت اينٽي وائرس پيڪيج جا نوان رليز ClamAV 0.103.5 ۽ 0.104.2 CVE-2022-20698 جي خطري کي ختم ڪن ٿا، جيڪو غلط پوائنٽر ريڊنگ سان جڙيل آهي ۽ توهان کي اجازت ڏئي ٿو ته پري کان هڪ پروسيس حادثي جو سبب بڻجن جيڪڏهن اهو پيڪيج libjson- سان گڏ ڪيو ويو آهي. c لائبريري ۽ CL_SCAN_GENERAL_COLLECT_METADATA آپشن سيٽنگن ۾ فعال ٿيل آھي (clamscan --gen-json).
  • Node.js پليٽ فارم تازه ڪاري ڪري ٿو 16.13.2، 14.18.3، 17.3.1 ۽ 12.22.9 چار ڪمزورين کي حل ڪري ٿو: SAN (موضوع جي متبادل نالن) کي اسٽرنگ فارميٽ ۾ (C) جي غلط تبديلي جي ڪري نيٽ ورڪ ڪنيڪشن جي تصديق ڪرڻ دوران سرٽيفڪيٽ جي تصديق کي نظرانداز ڪرڻ. 2021 -44532)؛ مضمون ۽ جاري ڪندڙ شعبن ۾ ڪيترن ئي قدرن جي ڳڻپ جو غلط استعمال، جيڪو سرٽيفڪيٽن ۾ ذڪر ڪيل فيلڊز جي تصديق کي نظرانداز ڪرڻ لاءِ استعمال ڪري سگھجي ٿو (CVE-2021-44533)؛ سرٽيفڪيٽن ۾ SAN URI قسم سان لاڳاپيل بائي پاس پابنديون (CVE-2021-44531)؛ console.table() فنڪشن ۾ ڪافي ان پٽ جي تصديق، جيڪا ڊجيٽل ڪنجيز (CVE-2022-21824) کي خالي اسٽرنگ تفويض ڪرڻ لاءِ استعمال ٿي سگهي ٿي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو