Sårbarheter i systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

En sårbarhet (CVE-2021-3997) har identifierats i systemd-tmpfiles-verktyget som tillåter okontrollerad rekursion. Problemet kan användas för att orsaka en denial of service under systemstart genom att skapa ett stort antal underkataloger i /tmp-katalogen. Fixningen är för närvarande tillgänglig i patchform. Paketuppdateringar för att åtgärda problemet erbjuds i Ubuntu och SUSE, men är ännu inte tillgängliga i Debian, RHEL och Fedora (fixar är under testning).

När du skapar tusentals underkataloger kraschar operationen "systemd-tmpfiles --remove" på grund av utmattning av stack. Vanligtvis utför verktyget systemd-tmpfiles operationerna för att ta bort och skapa kataloger i ett anrop ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), med borttagningen först och sedan skapandet, dvs. Ett misslyckande i raderingsstadiet kommer att resultera i att de kritiska filerna som anges i /usr/lib/tmpfiles.d/*.conf inte skapas.

Ett farligare attackscenario på Ubuntu 21.04 nämns också: eftersom kraschen av systemd-tmpfiler inte skapar filen /run/lock/subsys, och katalogen /run/lock är skrivbar av alla användare, kan en angripare skapa en / run/lock/ katalog subsys under dess identifierare och, genom att skapa symboliska länkar som korsar låsfiler från systemprocesser, organisera överskrivningen av systemfiler.

Dessutom kan vi notera publiceringen av nya utgåvor av projekten Flatpak, Samba, FreeRDP, Clamav och Node.js, där sårbarheter är fixade:

  • I de korrigerande utgåvorna av verktygslådan för att bygga självständiga Flatpak-paket 1.10.6 och 1.12.3 har två sårbarheter åtgärdats: Den första sårbarheten (CVE-2021-43860) tillåter, när du laddar ner ett paket från ett opålitligt arkiv, genom manipulering av metadata, för att dölja visningen av vissa avancerade behörigheter under installationsprocessen. Den andra sårbarheten (utan CVE) tillåter kommandot "flatpak-builder —mirror-screenshots-url" att skapa kataloger i filsystemområdet utanför byggkatalogen under paketmontering.
  • Samba 4.13.16-uppdateringen eliminerar en sårbarhet (CVE-2021-43566) som gör att en klient kan manipulera symboliska länkar på SMB1- eller NFS-partitioner för att skapa en katalog på servern utanför det exporterade FS-området (problemet orsakas av ett rastillstånd och är svår att utnyttja i praktiken, men teoretiskt möjlig). Versioner före 4.13.16 påverkas av problemet.

    En rapport har också publicerats om en annan liknande sårbarhet (CVE-2021-20316), som gör att en autentiserad klient kan läsa eller ändra innehållet i en fil eller katalogmetadata i FS-serverområdet utanför den exporterade sektionen genom manipulering av symboliska länkar. Problemet är fixat i version 4.15.0, men påverkar även tidigare grenar. Men korrigeringar för gamla grenar kommer inte att publiceras, eftersom den gamla Samba VFS-arkitekturen inte tillåter att åtgärda problemet på grund av bindningen av metadataoperationer till filsökvägar (i Samba 4.15 var VFS-lagret helt omdesignat). Det som gör problemet mindre farligt är att det är ganska komplicerat att använda och användarens åtkomsträttigheter måste tillåta läsning eller skrivning till målfilen eller katalogen.

  • Utgivningen av FreeRDP 2.5-projektet, som erbjuder en gratis implementering av Remote Desktop Protocol (RDP), fixar tre säkerhetsproblem (CVE-identifierare tilldelas inte) som kan leda till ett buffertspill vid användning av en felaktig lokalisering, bearbetning av specialdesignat register inställningar och anger ett felaktigt formaterat tilläggsnamn. Förändringar i den nya versionen inkluderar stöd för OpenSSL 3.0-biblioteket, implementering av TcpConnectTimeout-inställningen, förbättrad kompatibilitet med LibreSSL och en lösning på problem med urklipp i Wayland-baserade miljöer.
  • De nya utgåvorna av det kostnadsfria antiviruspaketet ClamAV 0.103.5 och 0.104.2 eliminerar sårbarheten CVE-2022-20698, som är förknippad med felaktig pekarläsning och låter dig orsaka en processkrasch på distans om paketet kompileras med libjson- c-biblioteket och alternativet CL_SCAN_GENERAL_COLLECT_METADATA är aktiverat i inställningarna (clamscan --gen-json).
  • Node.js-plattformen uppdaterar 16.13.2, 14.18.3, 17.3.1 och 12.22.9 åtgärdar fyra sårbarheter: kringgå certifikatverifiering vid verifiering av en nätverksanslutning på grund av felaktig konvertering av SAN (Subject Alternative Names) till strängformat (CVE- 2021 -44532); felaktig hantering av uppräkning av flera värden i ämnes- och utfärdarfälten, som kan användas för att kringgå verifiering av de nämnda fälten i certifikat (CVE-2021-44533); kringgå restriktioner relaterade till SAN URI-typ i certifikat (CVE-2021-44531); Otillräcklig indatavalidering i console.table()-funktionen, som kan användas för att tilldela tomma strängar till digitala nycklar (CVE-2022-21824).

Källa: opennet.ru

Lägg en kommentar