Ranljivosti v systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

V pripomočku systemd-tmpfiles je bila ugotovljena ranljivost (CVE-2021-3997), ki omogoča nenadzorovano rekurzijo. Težavo je mogoče uporabiti za povzročitev zavrnitve storitve med zagonom sistema z ustvarjanjem velikega števila podimenikov v imeniku /tmp. Popravek je trenutno na voljo v obliki popravka. Posodobitve paketov za odpravo težave so na voljo v Ubuntuju in SUSE, vendar še niso na voljo v Debianu, RHEL in Fedori (popravki so v preskušanju).

Pri ustvarjanju na tisoče podimenikov se izvajanje operacije "systemd-tmpfiles --remove" zruši zaradi izčrpanosti sklada. Običajno pripomoček systemd-tmpfiles izvede operacije brisanja in ustvarjanja imenikov v enem klicu (»systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev«), pri čemer se najprej izvede brisanje in nato ustvarjanje, tj. Napaka v fazi brisanja povzroči, da kritične datoteke, podane v /usr/lib/tmpfiles.d/*.conf, ne bodo ustvarjene.

Omenjen je tudi bolj nevaren scenarij napada na Ubuntu 21.04: ker zrušitev systemd-tmpfiles ne ustvari datoteke /run/lock/subsys in v imenik /run/lock lahko pišejo vsi uporabniki, lahko napadalec ustvari datoteko / run/lock/ directory subsys pod svojim identifikatorjem in prek ustvarjanja simbolnih povezav, ki se križajo z datotekami zaklepanja iz sistemskih procesov, organizirajo prepisovanje sistemskih datotek.

Poleg tega lahko opazimo objavo novih izdaj projektov Flatpak, Samba, FreeRDP, Clamav in Node.js, v katerih so odpravljene ranljivosti:

  • V popravnih izdajah kompleta orodij za gradnjo samostojnih paketov Flatpak 1.10.6 in 1.12.3 sta bili odpravljeni dve ranljivosti: Prva ranljivost (CVE-2021-43860) omogoča pri prenosu paketa iz nezaupljivega repozitorija prek manipulacijo metapodatkov, da skrijete prikaz nekaterih naprednih dovoljenj med postopkom namestitve. Druga ranljivost (brez CVE) omogoča, da ukaz »flatpak-builder —mirror-screenshots-url« ustvari imenike v območju datotečnega sistema zunaj imenika gradnje med sestavljanjem paketa.
  • Posodobitev Samba 4.13.16 odpravlja ranljivost (CVE-2021-43566), ki omogoča odjemalcu, da manipulira s simbolnimi povezavami na particijah SMB1 ali NFS, da ustvari imenik na strežniku zunaj izvoženega območja FS (težavo povzroča stanje tekmovanja in ga je težko izkoristiti v praksi, a teoretično mogoče). Težava vpliva na različice pred 4.13.16.

    Objavljeno je bilo tudi poročilo o drugi podobni ranljivosti (CVE-2021-20316), ki preverjenemu odjemalcu omogoča branje ali spreminjanje vsebine metapodatkov datoteke ali imenika v območju strežnika FS zunaj izvoženega odseka z manipulacijo simboličnih povezav. Težava je odpravljena v izdaji 4.15.0, vendar vpliva tudi na prejšnje veje. Vendar pa popravki za stare veje ne bodo objavljeni, saj stara arhitektura Samba VFS ne omogoča odpravljanja težave zaradi vezave metapodatkovnih operacij na poti datotek (v Sambi 4.15 je bila plast VFS popolnoma preoblikovana). Kar naredi težavo manj nevarno, je, da je precej zapleteno za upravljanje in da morajo pravice uporabnika dovoliti branje ali pisanje v ciljno datoteko ali imenik.

  • Izdaja projekta FreeRDP 2.5, ki ponuja brezplačno implementacijo protokola za oddaljeno namizje (RDP), odpravlja tri varnostne težave (identifikatorji CVE niso dodeljeni), ki bi lahko povzročile prekoračitev medpomnilnika pri uporabi nepravilne področne nastavitve, obdelavo posebej zasnovanega registra nastavitve in označuje nepravilno oblikovano ime dodatka. Spremembe v novi različici vključujejo podporo za knjižnico OpenSSL 3.0, implementacijo nastavitve TcpConnectTimeout, izboljšano združljivost z LibreSSL in rešitev za težave z odložiščem v okoljih, ki temeljijo na Waylandu.
  • Novi izdaji brezplačnega protivirusnega paketa ClamAV 0.103.5 in 0.104.2 odpravljata ranljivost CVE-2022-20698, ki je povezana z nepravilnim branjem kazalca in vam omogoča, da na daljavo povzročite zrušitev procesa, če je paket preveden z libjson- c in v nastavitvah je omogočena možnost CL_SCAN_GENERAL_COLLECT_METADATA (clamscan --gen-json).
  • Posodobitve platforme Node.js 16.13.2, 14.18.3, 17.3.1 in 12.22.9 odpravljajo štiri ranljivosti: izogibanje preverjanju potrdila pri preverjanju omrežne povezave zaradi nepravilne pretvorbe SAN (Subject Alternative Names) v obliko niza (CVE- 2021 -44532); nepravilno ravnanje z naštevanjem več vrednosti v poljih subjekt in izdajatelj, s čimer se lahko zaobide preverjanje omenjenih polj v potrdilih (CVE-2021-44533); obidejo omejitve, povezane z vrsto SAN URI v potrdilih (CVE-2021-44531); Nezadostno preverjanje vnosa v funkciji console.table(), ki bi jo lahko uporabili za dodelitev praznih nizov digitalnim ključem (CVE-2022-21824).

Vir: opennet.ru

Dodaj komentar