Dobësitë në systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Një dobësi (CVE-2021-3997) është identifikuar në programin systemd-tmpfiles që lejon të ndodhë rekursion i pakontrolluar. Problemi mund të përdoret për të shkaktuar një mohim të shërbimit gjatë nisjes së sistemit duke krijuar një numër të madh nëndrejtorish në drejtorinë /tmp. Rregullimi është aktualisht i disponueshëm në formë patch. Përditësimet e paketës për të rregulluar problemin ofrohen në Ubuntu dhe SUSE, por nuk janë ende të disponueshme në Debian, RHEL dhe Fedora (rregullimet janë në testim).

Kur krijohen mijëra nëndrejtori, kryerja e operacionit "systemd-tmpfiles --remove" prishet për shkak të rraskapitjes së stivit. Në mënyrë tipike, programi systemd-tmpfiles kryen operacionet e fshirjes dhe krijimit të drejtorive në një thirrje (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), me fshirjen e kryer fillimisht dhe më pas krijimin, d.m.th. Një dështim në fazën e fshirjes do të rezultojë që skedarët kritikë të specifikuar në /usr/lib/tmpfiles.d/*.conf të mos krijohen.

Përmendet gjithashtu një skenar sulmi më i rrezikshëm në Ubuntu 21.04: meqenëse përplasja e systemd-tmpfiles nuk krijon skedarin /run/lock/subsys dhe drejtoria /run/lock është e shkruajtshme nga të gjithë përdoruesit, një sulmues mund të krijojë një / run/lock/ directory subsys nën identifikuesin e tij dhe, nëpërmjet krijimit të lidhjeve simbolike që kryqëzohen me skedarët e kyçjes nga proceset e sistemit, organizoni mbishkrimin e skedarëve të sistemit.

Për më tepër, mund të vërejmë publikimin e publikimeve të reja të projekteve Flatpak, Samba, FreeRDP, Clamav dhe Node.js, në të cilat dobësitë janë rregulluar:

  • Në versionet korrigjuese të paketës së veglave për ndërtimin e paketave të pavarura Flatpak 1.10.6 dhe 1.12.3, janë rregulluar dy dobësi: dobësia e parë (CVE-2021-43860) lejon, kur shkarkoni një paketë nga një depo e pabesueshme, nëpërmjet manipulimi i meta të dhënave, për të fshehur shfaqjen e disa lejeve të avancuara gjatë procesit të instalimit. Dobësia e dytë (pa CVE) lejon komandën "flatpak-builder —mirror-screenshots-url" të krijojë drejtori në zonën e sistemit të skedarëve jashtë drejtorisë së ndërtimit gjatë montimit të paketës.
  • Përditësimi Samba 4.13.16 eliminon një cenueshmëri (CVE-2021-43566) që lejon një klient të manipulojë lidhjet simbolike në ndarjet SMB1 ose NFS për të krijuar një direktori në server jashtë zonës së eksportuar FS (problemi është shkaktuar nga një kusht gare dhe është e vështirë për t'u shfrytëzuar në praktikë, por teorikisht e mundur). Versionet para 4.13.16 janë prekur nga problemi.

    Një raport është publikuar gjithashtu në lidhje me një dobësi tjetër të ngjashme (CVE-2021-20316), e cila lejon një klient të vërtetuar të lexojë ose të ndryshojë përmbajtjen e një skedari ose drejtorie meta të dhënave në zonën e serverit FS jashtë seksionit të eksportuar përmes manipulimit të lidhjeve simbolike. Problemi është rregulluar në versionin 4.15.0, por prek degët e mëparshme. Sidoqoftë, rregullimet për degët e vjetra nuk do të publikohen, pasi arkitektura e vjetër Samba VFS nuk lejon ndreqjen e problemit për shkak të lidhjes së operacioneve të meta të dhënave me shtigjet e skedarëve (në Samba 4.15 shtresa VFS u ridizajnua plotësisht). Ajo që e bën problemin më pak të rrezikshëm është se është mjaft kompleks për t'u përdorur dhe të drejtat e aksesit të përdoruesit duhet të lejojnë leximin ose shkrimin në skedarin ose direktorinë e synuar.

  • Lëshimi i projektit FreeRDP 2.5, i cili ofron një zbatim falas të Protokollit të Desktopit në distancë (RDP), rregullon tre çështje sigurie (identifikuesit CVE nuk janë caktuar) që mund të çojnë në një tejmbushje buferi kur përdorni një vendndodhje të gabuar, duke përpunuar regjistrin e krijuar posaçërisht cilësimet dhe tregon një emër shtesë të formatuar gabim. Ndryshimet në versionin e ri përfshijnë mbështetjen për bibliotekën OpenSSL 3.0, zbatimin e cilësimit TcpConnectTimeout, përmirësimin e përputhshmërisë me LibreSSL dhe një zgjidhje për problemet me clipboard në mjediset e bazuara në Wayland.
  • Publikimet e reja të paketës falas antivirus ClamAV 0.103.5 dhe 0.104.2 eliminojnë cenueshmërinë CVE-2022-20698, e cila shoqërohet me lexim të gabuar të treguesit dhe ju lejon të shkaktoni nga distanca një ndërprerje të procesit nëse paketa përpilohet me libjson- c library dhe opsioni CL_SCAN_GENERAL_COLLECT_METADATA është aktivizuar në cilësimet (clamscan --gen-json).
  • Përditësimet e platformës Node.js 16.13.2, 14.18.3, 17.3.1 dhe 12.22.9 rregullojnë katër dobësi: anashkalimi i verifikimit të certifikatës kur verifikon një lidhje rrjeti për shkak të konvertimit të gabuar të SAN (Subject Alternative Names) në formatin e vargut (CVE- 2021 -44532); trajtimi i gabuar i numërimit të vlerave të shumëfishta në fushat e subjektit dhe emetuesit, të cilat mund të përdoren për të anashkaluar verifikimin e fushave të përmendura në certifikata (CVE-2021-44533); anashkaloni kufizimet që lidhen me llojin SAN URI në certifikata (CVE-2021-44531); Vlefshmëri e pamjaftueshme e hyrjes në funksionin console.table(), i cili mund të përdoret për të caktuar vargje boshe te çelësat dixhitalë (CVE-2022-21824).

Burimi: opennet.ru

Shto një koment