Chyby v systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

V obslužnom programe systemd-tmpfiles bola identifikovaná chyba zabezpečenia (CVE-2021-3997), ktorá umožňuje výskyt nekontrolovanej rekurzie. Problém možno použiť na zapríčinenie odmietnutia služby počas zavádzania systému vytvorením veľkého počtu podadresárov v adresári /tmp. Oprava je momentálne dostupná vo forme opravy. Aktualizácie balíkov na vyriešenie problému sú ponúkané v Ubuntu a SUSE, ale zatiaľ nie sú dostupné v Debiane, RHEL a Fedore (opravy sa testujú).

Pri vytváraní tisícok podadresárov zlyhá vykonávanie operácie "systemd-tmpfiles --remove" kvôli vyčerpaniu zásobníka. Obslužný program systemd-tmpfiles zvyčajne vykonáva operácie odstraňovania a vytvárania adresárov v jednom volaní („systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev“), pričom najskôr sa vykoná vymazanie a až potom vytvorenie, t.j. Zlyhanie vo fáze odstraňovania bude mať za následok, že sa nevytvoria kritické súbory špecifikované v /usr/lib/tmpfiles.d/*.conf.

Spomína sa aj nebezpečnejší scenár útoku na Ubuntu 21.04: keďže pád systemd-tmpfiles nevytvorí súbor /run/lock/subsys a do adresára /run/lock môžu zapisovať všetci používatelia, útočník môže vytvoriť súbor / run/lock/ adresár subsys pod svojim identifikátorom a prostredníctvom vytvorenia symbolických odkazov pretínajúcich sa so súbormi zámkov zo systémových procesov organizovať prepisovanie systémových súborov.

Okrem toho môžeme zaznamenať zverejnenie nových vydaní projektov Flatpak, Samba, FreeRDP, Clamav a Node.js, v ktorých sú opravené chyby:

  • V opravných vydaniach súpravy nástrojov na vytváranie samostatných balíkov Flatpak 1.10.6 a 1.12.3 boli opravené dve zraniteľnosti: Prvá zraniteľnosť (CVE-2021-43860) umožňuje pri sťahovaní balíka z nedôveryhodného úložiska cez manipuláciu s metadátami, skryť zobrazenie určitých pokročilých povolení počas procesu inštalácie. Druhá chyba zabezpečenia (bez CVE) umožňuje príkazu „flatpak-builder —mirror-screenshots-url“ vytvárať adresáre v oblasti súborového systému mimo adresára zostavy počas zostavovania balíka.
  • Aktualizácia Samba 4.13.16 odstraňuje zraniteľnosť (CVE-2021-43566), ktorá umožňuje klientovi manipulovať so symbolickými odkazmi na oddieloch SMB1 alebo NFS s cieľom vytvoriť adresár na serveri mimo exportovanej oblasti FS (problém je spôsobený sporom a je ťažko využiteľný v praxi, ale teoreticky možný). Verzie staršie ako 4.13.16 sú ovplyvnené problémom.

    Bola zverejnená aj správa o ďalšej podobnej zraniteľnosti (CVE-2021-20316), ktorá umožňuje overenému klientovi čítať alebo meniť obsah metadát súboru alebo adresára v oblasti servera FS mimo exportovanej sekcie manipuláciou so symbolickými odkazmi. Problém je opravený vo verzii 4.15.0, ale ovplyvňuje aj predchádzajúce vetvy. Opravy pre staré vetvy však nebudú zverejnené, pretože stará architektúra Samba VFS neumožňuje opraviť problém kvôli viazaniu operácií metadát na cesty k súborom (v Sambe 4.15 bola vrstva VFS úplne prepracovaná). Čo robí problém menej nebezpečným, je pomerne zložitá prevádzka a prístupové práva používateľa musia umožňovať čítanie alebo zápis do cieľového súboru alebo adresára.

  • Vydanie projektu FreeRDP 2.5, ktorý ponúka bezplatnú implementáciu protokolu RDP (Remote Desktop Protocol), opravuje tri bezpečnostné problémy (identifikátory CVE nie sú priradené), ktoré by mohli viesť k pretečeniu vyrovnávacej pamäte pri použití nesprávneho miestneho nastavenia, pri spracovaní špeciálne navrhnutého registra nastavenia a označujúci nesprávne naformátovaný názov doplnku. Zmeny v novej verzii zahŕňajú podporu knižnice OpenSSL 3.0, implementáciu nastavenia TcpConnectTimeout, vylepšenú kompatibilitu s LibreSSL a riešenie problémov so schránkou v prostrediach založených na Wayland.
  • Nové vydania bezplatného antivírusového balíka ClamAV 0.103.5 a 0.104.2 odstraňujú zraniteľnosť CVE-2022-20698, ktorá je spojená s nesprávnym čítaním ukazovateľa a umožňuje vám na diaľku spôsobiť zlyhanie procesu, ak je balík skompilovaný s knižnicou libjson- c a v nastaveniach je povolená možnosť CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Aktualizácie platformy Node.js 16.13.2, 14.18.3, 17.3.1 a 12.22.9 opravujú štyri slabé miesta: obchádzanie overenia certifikátu pri overovaní sieťového pripojenia z dôvodu nesprávnej konverzie SAN (Subject Alternative Names) na formát reťazca (CVE- 2021 -44532); nesprávne spracovanie enumerácie viacerých hodnôt v poliach predmetu a vydavateľa, ktoré možno použiť na obídenie overenia uvedených polí v certifikátoch (CVE-2021-44533); obísť obmedzenia súvisiace s typom SAN URI v certifikátoch (CVE-2021-44531); Nedostatočná validácia vstupu vo funkcii console.table(), ktorú by bolo možné použiť na priradenie prázdnych reťazcov digitálnym kľúčom (CVE-2022-21824).

Zdroj: opennet.ru

Pridať komentár