Udhaifu katika systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Athari ya kuathiriwa (CVE-2021-3997) imetambuliwa katika matumizi ya systemd-tmpfiles ambayo inaruhusu kujirudia bila kudhibiti kutokea. Tatizo linaweza kutumika kusababisha kukataliwa kwa huduma wakati wa boot ya mfumo kwa kuunda idadi kubwa ya subdirectories kwenye saraka ya /tmp. Urekebishaji unapatikana kwa sasa katika fomu ya kiraka. Masasisho ya kifurushi ili kurekebisha tatizo yanatolewa katika Ubuntu na SUSE, lakini bado hayapatikani katika Debian, RHEL na Fedora (marekebisho yanafanyiwa majaribio).

Wakati wa kuunda maelfu ya saraka ndogo, kutekeleza "systemd-tmpfiles --remove" huacha kufanya kazi kutokana na kuisha kwa rafu. Kwa kawaida, shirika la systemd-tmpfiles hufanya shughuli za kufuta na kuunda saraka kwa simu moja ("systemd-tmpfiles -create -remove -boot -exclude-prefix=/dev"), na ufutaji uliofanywa kwanza na kisha uundaji, i.e. Kushindwa katika hatua ya kufutwa kutasababisha faili muhimu zilizobainishwa katika /usr/lib/tmpfiles.d/*.conf kutoundwa.

Hali hatari zaidi ya shambulio kwenye Ubuntu 21.04 pia imetajwa: kwa kuwa ajali ya systemd-tmpfiles haitoi faili /run/lock/subsys, na saraka ya /run/lock inaandikwa na watumiaji wote, mshambuliaji anaweza kuunda / run/lock/ directory subsys chini ya kitambulisho chake na, kupitia uundaji wa viungo vya ishara vinavyoingiliana na faili za kufuli kutoka kwa michakato ya mfumo, panga ubatilishaji wa faili za mfumo.

Kwa kuongeza, tunaweza kutambua uchapishaji wa matoleo mapya ya miradi ya Flatpak, Samba, FreeRDP, Clamav na Node.js, ambayo udhaifu hurekebishwa:

  • Katika matoleo ya marekebisho ya zana ya kujenga vifurushi vya Flatpak vinavyojitosheleza 1.10.6 na 1.12.3, udhaifu mbili umerekebishwa: Athari ya kwanza (CVE-2021-43860) inaruhusu, wakati wa kupakua kifurushi kutoka kwa hazina isiyoaminika, kupitia kudanganywa kwa metadata, kuficha onyesho la ruhusa fulani za hali ya juu wakati wa mchakato wa usakinishaji. Athari ya pili (bila CVE) inaruhusu amri "flatpak-builder -mirror-screenshots-url" kuunda saraka katika eneo la mfumo wa faili nje ya saraka ya uundaji wakati wa kuunganisha kifurushi.
  • Sasisho la Samba 4.13.16 huondoa athari (CVE-2021-43566) ambayo inaruhusu mteja kudhibiti viungo vya ishara kwenye sehemu za SMB1 au NFS ili kuunda saraka kwenye seva nje ya eneo la FS lililohamishwa (tatizo linasababishwa na hali ya mbio. na ni vigumu kutumia kwa vitendo, lakini kinadharia inawezekana). Matoleo kabla ya 4.13.16 yanaathiriwa na tatizo.

    Ripoti pia imechapishwa kuhusu athari nyingine kama hiyo (CVE-2021-20316), ambayo inaruhusu mteja aliyeidhinishwa kusoma au kubadilisha maudhui ya faili au saraka ya metadata katika eneo la seva ya FS nje ya sehemu inayohamishwa kupitia utumiaji wa viungo vya ishara. Tatizo ni fasta katika kutolewa 4.15.0, lakini pia huathiri matawi ya awali. Hata hivyo, marekebisho ya matawi ya zamani hayatachapishwa, kwa kuwa usanifu wa zamani wa Samba VFS hauruhusu kurekebisha tatizo kutokana na kufungwa kwa shughuli za metadata kwenye njia za faili (katika Samba 4.15 safu ya VFS iliundwa upya kabisa). Kinachofanya tatizo lisiwe hatari zaidi ni kwamba ni ngumu sana kufanya kazi na haki za ufikiaji za mtumiaji lazima ziruhusu kusoma au kuandika kwa faili au saraka lengwa.

  • Kutolewa kwa mradi wa FreeRDP 2.5, ambao hutoa utekelezaji bila malipo wa Itifaki ya Eneo-kazi la Mbali (RDP), hurekebisha masuala matatu ya usalama (vitambulishi vya CVE havijakabidhiwa) ambayo yanaweza kusababisha kufurika kwa buffer wakati wa kutumia eneo lisilo sahihi, kuchakata sajili iliyoundwa mahususi. mipangilio na kuonyesha jina la nyongeza lililoumbizwa vibaya. Mabadiliko katika toleo jipya ni pamoja na usaidizi wa maktaba ya OpenSSL 3.0, utekelezaji wa mpangilio wa TcpConnectTimeout, upatanifu ulioboreshwa na LibreSSL na suluhisho la matatizo ya ubao wa kunakili katika mazingira yanayotegemea Wayland.
  • Matoleo mapya ya kifurushi cha bure cha antivirus ClamAV 0.103.5 na 0.104.2 huondoa hatari ya CVE-2022-20698, ambayo inahusishwa na usomaji usio sahihi wa pointer na hukuruhusu kusababisha ajali ya mchakato kwa mbali ikiwa kifurushi kimeundwa na libjson- c na chaguo la CL_SCAN_GENERAL_COLLECT_METADATA limewezeshwa katika mipangilio (clamscan --gen-json).
  • Mfumo wa Node.js husasisha 16.13.2, 14.18.3, 17.3.1 na 12.22.9 kurekebisha udhaifu nne: kupitisha uthibitishaji wa cheti wakati wa kuthibitisha muunganisho wa mtandao kwa sababu ya ubadilishaji usio sahihi wa SAN (Majina Mbadala ya Mada) hadi umbizo la kamba (CVE- 2021 -44532); utunzaji usio sahihi wa uhesabuji wa maadili mengi katika uwanja wa somo na mtoaji, ambayo inaweza kutumika kupitisha uthibitishaji wa sehemu zilizotajwa kwenye cheti (CVE-2021-44533); vikwazo vya bypass vinavyohusiana na aina ya SAN URI katika vyeti (CVE-2021-44531); Uthibitishaji wa ingizo hautoshi katika chaguo za kukokotoa za console.table(), ambazo zinaweza kutumika kuweka mifuatano tupu kwa vitufe vya dijitali (CVE-2022-21824).

Chanzo: opennet.ru

Kuongeza maoni