systemd, Flatpak, Samba, FreeRDP, Clamav, Node.jsలో దుర్బలత్వాలు

systemd-tmpfiles యుటిలిటీలో ఒక దుర్బలత్వం (CVE-2021-3997) గుర్తించబడింది, ఇది అనియంత్రిత పునరావృతం జరగడానికి అనుమతిస్తుంది. /tmp డైరెక్టరీలో పెద్ద సంఖ్యలో ఉప డైరెక్టరీలను సృష్టించడం ద్వారా సిస్టమ్ బూట్ సమయంలో సేవ యొక్క తిరస్కరణకు సమస్య ఉపయోగించబడుతుంది. పరిష్కారము ప్రస్తుతం ప్యాచ్ రూపంలో అందుబాటులో ఉంది. సమస్యను పరిష్కరించడానికి ప్యాకేజీ నవీకరణలు Ubuntu మరియు SUSEలో అందించబడ్డాయి, కానీ Debian, RHEL మరియు Fedoraలో ఇంకా అందుబాటులో లేవు (పరిష్కారాలు పరీక్షలో ఉన్నాయి).

వేలకొద్దీ ఉప డైరెక్టరీలను సృష్టిస్తున్నప్పుడు, "systemd-tmpfiles --remove" ఆపరేషన్ చేయడం వలన స్టాక్ ఎగ్జాషన్ కారణంగా క్రాష్ అవుతుంది. సాధారణంగా, systemd-tmpfiles యుటిలిటీ ఒక కాల్‌లో డైరెక్టరీలను తొలగించడం మరియు సృష్టించడం వంటి కార్యకలాపాలను నిర్వహిస్తుంది (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), మొదటి తొలగింపుతో ఆపై సృష్టి, అనగా. తొలగింపు దశలో విఫలమైతే /usr/lib/tmpfiles.d/*.confలో పేర్కొన్న క్లిష్టమైన ఫైల్‌లు సృష్టించబడవు.

ఉబుంటు 21.04పై మరింత ప్రమాదకరమైన దాడి దృశ్యం కూడా ప్రస్తావించబడింది: systemd-tmpfiles క్రాష్ /run/lock/subsys ఫైల్‌ని సృష్టించదు మరియు /run/lock డైరెక్టరీని అందరు వినియోగదారులచే వ్రాయవచ్చు, దాడి చేసే వ్యక్తి ఒక / సృష్టించవచ్చు రన్/లాక్/ డైరెక్టరీ సబ్‌సీలను దాని ఐడెంటిఫైయర్ కింద మరియు సిస్టమ్ ప్రాసెస్‌ల నుండి లాక్ ఫైల్‌లతో కలుస్తున్న సింబాలిక్ లింక్‌లను సృష్టించడం ద్వారా, సిస్టమ్ ఫైల్‌ల ఓవర్‌రైటింగ్‌ను నిర్వహించండి.

అదనంగా, మేము Flatpak, Samba, FreeRDP, Clamav మరియు Node.js ప్రాజెక్ట్‌ల యొక్క కొత్త విడుదలల ప్రచురణను గమనించవచ్చు, వీటిలో దుర్బలత్వాలు పరిష్కరించబడ్డాయి:

  • స్వీయ-నియంత్రణ ఫ్లాట్‌పాక్ ప్యాకేజీలు 1.10.6 మరియు 1.12.3ని నిర్మించడం కోసం టూల్‌కిట్ యొక్క దిద్దుబాటు విడుదలలలో, రెండు దుర్బలత్వాలు పరిష్కరించబడ్డాయి: మొదటి దుర్బలత్వం (CVE-2021-43860) నమ్మదగని రిపోజిటరీ నుండి ప్యాకేజీని డౌన్‌లోడ్ చేసేటప్పుడు అనుమతిస్తుంది. మెటాడేటా యొక్క మానిప్యులేషన్, ఇన్‌స్టాలేషన్ ప్రక్రియలో నిర్దిష్ట అధునాతన అనుమతుల ప్రదర్శనను దాచడానికి. రెండవ దుర్బలత్వం (CVE లేకుండా) ప్యాకేజీ అసెంబ్లీ సమయంలో బిల్డ్ డైరెక్టరీ వెలుపల ఫైల్ సిస్టమ్ ప్రాంతంలో డైరెక్టరీలను సృష్టించడానికి “flatpak-builder —mirror-screenshots-url” ఆదేశాన్ని అనుమతిస్తుంది.
  • Samba 4.13.16 నవీకరణ దుర్బలత్వాన్ని (CVE-2021-43566) తొలగిస్తుంది, ఇది ఎగుమతి చేయబడిన FS ప్రాంతం వెలుపల ఉన్న సర్వర్‌లో డైరెక్టరీని సృష్టించడానికి SMB1 లేదా NFS విభజనలపై సింబాలిక్ లింక్‌లను మార్చడానికి క్లయింట్‌ను అనుమతిస్తుంది (సమస్య రేసు పరిస్థితి కారణంగా ఏర్పడుతుంది. మరియు ఆచరణలో దోపిడీ చేయడం కష్టం, కానీ సిద్ధాంతపరంగా సాధ్యమే). 4.13.16కి ముందు సంస్కరణలు సమస్య ద్వారా ప్రభావితమయ్యాయి.

    మరొక సారూప్య దుర్బలత్వం (CVE-2021-20316) గురించి కూడా ఒక నివేదిక ప్రచురించబడింది, ఇది సింబాలిక్ లింక్‌లను మార్చడం ద్వారా ఎగుమతి చేయబడిన విభాగం వెలుపల FS సర్వర్ ప్రాంతంలోని ఫైల్ లేదా డైరెక్టరీ మెటాడేటాలోని కంటెంట్‌లను చదవడానికి లేదా మార్చడానికి ప్రామాణీకరించబడిన క్లయింట్‌ని అనుమతిస్తుంది. సమస్య విడుదల 4.15.0లో పరిష్కరించబడింది, కానీ మునుపటి శాఖలను కూడా ప్రభావితం చేస్తుంది. ఏదేమైనప్పటికీ, పాత Samba VFS ఆర్కిటెక్చర్ ఫైల్ పాత్‌లకు మెటాడేటా ఆపరేషన్‌ల బైండింగ్ కారణంగా సమస్యను పరిష్కరించడానికి అనుమతించనందున, పాత శాఖల పరిష్కారాలు ప్రచురించబడవు (సాంబా 4.15లో VFS లేయర్ పూర్తిగా పునఃరూపకల్పన చేయబడింది). సమస్యను తక్కువ ప్రమాదకరం చేసేది ఏమిటంటే, ఇది ఆపరేట్ చేయడం చాలా క్లిష్టంగా ఉంటుంది మరియు వినియోగదారు యాక్సెస్ హక్కులు లక్ష్య ఫైల్ లేదా డైరెక్టరీని చదవడానికి లేదా వ్రాయడానికి అనుమతించాలి.

  • రిమోట్ డెస్క్‌టాప్ ప్రోటోకాల్ (RDP) యొక్క ఉచిత అమలును అందించే FreeRDP 2.5 ప్రాజెక్ట్ విడుదల, ప్రత్యేకంగా రూపొందించిన రిజిస్ట్రీని ప్రాసెస్ చేస్తున్నప్పుడు, తప్పు లొకేల్‌ను ఉపయోగిస్తున్నప్పుడు బఫర్ ఓవర్‌ఫ్లోకి దారితీసే మూడు భద్రతా సమస్యలను (CVE ఐడెంటిఫైయర్‌లు కేటాయించబడలేదు) పరిష్కరిస్తుంది. సెట్టింగ్‌లు మరియు తప్పుగా ఫార్మాట్ చేయబడిన యాడ్-ఆన్ పేరును సూచిస్తాయి. కొత్త వెర్షన్‌లోని మార్పులలో OpenSSL 3.0 లైబ్రరీకి మద్దతు, TcpConnectTimeout సెట్టింగ్ అమలు, LibreSSLతో మెరుగైన అనుకూలత మరియు Wayland-ఆధారిత పరిసరాలలో క్లిప్‌బోర్డ్‌తో సమస్యలకు పరిష్కారం ఉన్నాయి.
  • ఉచిత యాంటీవైరస్ ప్యాకేజీ ClamAV 0.103.5 మరియు 0.104.2 యొక్క కొత్త విడుదలలు CVE-2022-20698 దుర్బలత్వాన్ని తొలగిస్తాయి, ఇది తప్పు పాయింటర్ రీడింగ్‌తో అనుబంధించబడింది మరియు ప్యాకేజీని libjson-తో కంపైల్ చేస్తే రిమోట్‌గా ప్రాసెస్ క్రాష్‌కు కారణం అవుతుంది. c లైబ్రరీ మరియు CL_SCAN_GENERAL_COLLECT_METADATA ఎంపిక సెట్టింగ్‌లలో ప్రారంభించబడింది (clamscan --gen-json).
  • Node.js ప్లాట్‌ఫారమ్ 16.13.2, 14.18.3, 17.3.1 మరియు 12.22.9 అప్‌డేట్‌లు నాలుగు దుర్బలత్వాలను పరిష్కరిస్తుంది: SAN (సబ్జెక్ట్ ఆల్టర్నేటివ్ నేమ్స్) (CVE) స్ట్రింగ్ ఫార్మాట్‌కి తప్పుగా మార్చడం వలన నెట్‌వర్క్ కనెక్షన్‌ని ధృవీకరించేటప్పుడు సర్టిఫికేట్ ధృవీకరణను దాటవేయడం 2021 -44532); సర్టిఫికెట్లలో పేర్కొన్న ఫీల్డ్‌ల ధృవీకరణను దాటవేయడానికి ఉపయోగించే సబ్జెక్ట్ మరియు ఇష్యూయర్ ఫీల్డ్‌లలో బహుళ విలువల గణనను తప్పుగా నిర్వహించడం (CVE-2021-44533); సర్టిఫికెట్లలో SAN URI రకానికి సంబంధించిన బైపాస్ పరిమితులు (CVE-2021-44531); డిజిటల్ కీలకు (CVE-2022-21824) ఖాళీ స్ట్రింగ్‌లను కేటాయించడానికి ఉపయోగించే console.table() ఫంక్షన్‌లో తగినంత ఇన్‌పుట్ ధ్రువీకరణ లేదు.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి