ช่องโหว่ใน systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

มีการระบุช่องโหว่ (CVE-2021-3997) ในยูทิลิตี้ systemd-tmpfiles ที่อนุญาตให้เกิดการเรียกซ้ำที่ไม่สามารถควบคุมได้ ปัญหาสามารถใช้เพื่อทำให้เกิดการปฏิเสธการบริการระหว่างการบูตระบบโดยการสร้างไดเร็กทอรีย่อยจำนวนมากในไดเร็กทอรี /tmp ขณะนี้การแก้ไขพร้อมใช้งานในรูปแบบแพทช์ การอัปเดตแพ็คเกจเพื่อแก้ไขปัญหานั้นมีให้ใน Ubuntu และ SUSE แต่ยังไม่มีให้บริการใน Debian, RHEL และ Fedora (การแก้ไขอยู่ระหว่างการทดสอบ)

เมื่อสร้างไดเร็กทอรีย่อยหลายพันไดเร็กทอรี การดำเนินการ "systemd-tmpfiles --remove" จะขัดข้องเนื่องจากการสิ้นเปลืองสแต็ก โดยทั่วไปแล้ว ยูทิลิตี้ systemd-tmpfiles จะดำเนินการลบและสร้างไดเร็กทอรีในการเรียกครั้งเดียว (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”) โดยการลบจะดำเนินการก่อน จากนั้นจึงสร้างใหม่ เช่น ความล้มเหลวในขั้นตอนการลบจะส่งผลให้ไฟล์สำคัญที่ระบุใน /usr/lib/tmpfiles.d/*.conf ไม่ได้ถูกสร้างขึ้น

มีการกล่าวถึงสถานการณ์การโจมตีที่อันตรายกว่าบน Ubuntu 21.04 ด้วย: เนื่องจากความผิดพลาดของ systemd-tmpfiles ไม่ได้สร้างไฟล์ /run/lock/subsys และไดเร็กทอรี /run/lock สามารถเขียนได้โดยผู้ใช้ทุกคน ผู้โจมตีสามารถสร้าง / run/lock/ directory subsys ภายใต้ตัวระบุ และผ่านการสร้างลิงก์สัญลักษณ์ที่ตัดกับไฟล์ล็อคจากกระบวนการของระบบ จัดระเบียบการเขียนทับไฟล์ระบบ

นอกจากนี้ เราสามารถสังเกตการเผยแพร่โครงการ Flatpak, Samba, FreeRDP, Clamav และ Node.js รุ่นใหม่ ซึ่งมีการแก้ไขช่องโหว่:

  • ในชุดเครื่องมือแก้ไขสำหรับการสร้างแพ็คเกจ Flatpak ในตัวเอง 1.10.6 และ 1.12.3 มีการแก้ไขช่องโหว่สองรายการ: ช่องโหว่แรก (CVE-2021-43860) อนุญาตเมื่อดาวน์โหลดแพ็คเกจจากพื้นที่เก็บข้อมูลที่ไม่น่าเชื่อถือผ่าน การจัดการข้อมูลเมตา เพื่อซ่อนการแสดงการอนุญาตขั้นสูงบางอย่างในระหว่างกระบวนการติดตั้ง ช่องโหว่ที่สอง (ไม่มี CVE) อนุญาตให้ใช้คำสั่ง “flatpak-builder —mirror-screenshots-url” เพื่อสร้างไดเร็กทอรีในพื้นที่ระบบไฟล์นอกไดเร็กทอรี build ระหว่างการประกอบแพ็คเกจ
  • การอัปเดต Samba 4.13.16 กำจัดช่องโหว่ (CVE-2021-43566) ที่อนุญาตให้ไคลเอ็นต์จัดการลิงก์สัญลักษณ์บนพาร์ติชัน SMB1 หรือ NFS เพื่อสร้างไดเรกทอรีบนเซิร์ฟเวอร์นอกพื้นที่ FS ที่ส่งออก (ปัญหาเกิดจากสภาพการแข่งขัน และเป็นเรื่องยากที่จะใช้ประโยชน์ในทางปฏิบัติ แต่เป็นไปได้ในทางทฤษฎี) เวอร์ชันก่อนหน้า 4.13.16 จะได้รับผลกระทบจากปัญหา

    นอกจากนี้ ยังมีการเผยแพร่รายงานเกี่ยวกับช่องโหว่อื่นที่คล้ายคลึงกัน (CVE-2021-20316) ซึ่งช่วยให้ไคลเอ็นต์ที่ได้รับการตรวจสอบสิทธิ์สามารถอ่านหรือเปลี่ยนแปลงเนื้อหาของไฟล์หรือข้อมูลเมตาของไดเร็กทอรีในพื้นที่เซิร์ฟเวอร์ FS นอกส่วนที่ส่งออกผ่านการจัดการลิงก์สัญลักษณ์ ปัญหาได้รับการแก้ไขแล้วในรุ่น 4.15.0 แต่ยังส่งผลต่อสาขาก่อนหน้าด้วย อย่างไรก็ตาม การแก้ไขสำหรับสาขาเก่าจะไม่ถูกเผยแพร่ เนื่องจากสถาปัตยกรรม Samba VFS แบบเก่าไม่อนุญาตให้แก้ไขปัญหาเนื่องจากการผูกการดำเนินการเมทาดาทากับพาธของไฟล์ (ใน Samba 4.15 เลเยอร์ VFS ได้รับการออกแบบใหม่ทั้งหมด) สิ่งที่ทำให้ปัญหามีอันตรายน้อยลงก็คือ การดำเนินการค่อนข้างซับซ้อน และสิทธิ์การเข้าถึงของผู้ใช้จะต้องอนุญาตให้อ่านหรือเขียนไปยังไฟล์หรือไดเร็กทอรีเป้าหมายได้

  • การเปิดตัวโครงการ FreeRDP 2.5 ซึ่งนำเสนอการใช้งาน Remote Desktop Protocol (RDP) ฟรี แก้ไขปัญหาด้านความปลอดภัยสามประการ (ไม่ได้กำหนดตัวระบุ CVE) ที่อาจนำไปสู่บัฟเฟอร์ล้นเมื่อใช้สถานที่ไม่ถูกต้อง การประมวลผลรีจิสทรีที่ออกแบบมาเป็นพิเศษ การตั้งค่าและระบุชื่อส่วนเสริมที่มีรูปแบบไม่ถูกต้อง การเปลี่ยนแปลงในเวอร์ชันใหม่ประกอบด้วยการรองรับไลบรารี OpenSSL 3.0 การใช้งานการตั้งค่า TcpConnectTimeout การปรับปรุงความเข้ากันได้กับ LibreSSL และวิธีแก้ปัญหาเกี่ยวกับคลิปบอร์ดในสภาพแวดล้อมที่ใช้ Wayland
  • แพ็คเกจป้องกันไวรัสฟรีรุ่นใหม่ ClamAV 0.103.5 และ 0.104.2 กำจัดช่องโหว่ CVE-2022-20698 ซึ่งเกี่ยวข้องกับการอ่านตัวชี้ที่ไม่ถูกต้องและช่วยให้คุณทำให้กระบวนการหยุดทำงานจากระยะไกลหากแพ็คเกจถูกคอมไพล์ด้วย libjson- ไลบรารี c และตัวเลือก CL_SCAN_GENERAL_COLLECT_METADATA ถูกเปิดใช้งานในการตั้งค่า (clamscan --gen-json)
  • แพลตฟอร์ม Node.js อัปเดต 16.13.2, 14.18.3, 17.3.1 และ 12.22.9 แก้ไขช่องโหว่สี่รายการ: เลี่ยงการตรวจสอบใบรับรองเมื่อตรวจสอบการเชื่อมต่อเครือข่ายเนื่องจากการแปลง SAN (Subject Alternative Names) เป็นรูปแบบสตริง (CVE-) ไม่ถูกต้อง 2021 -44532); การจัดการการแจกแจงค่าหลายค่าไม่ถูกต้องในฟิลด์หัวเรื่องและผู้ออกซึ่งสามารถใช้เพื่อข้ามการตรวจสอบฟิลด์ที่กล่าวถึงในใบรับรอง (CVE-2021-44533) ข้อจำกัดการเลี่ยงผ่านที่เกี่ยวข้องกับประเภท SAN URI ในใบรับรอง (CVE-2021-44531) การตรวจสอบอินพุตไม่เพียงพอในฟังก์ชัน console.table() ซึ่งสามารถใช้เพื่อกำหนดสตริงว่างให้กับคีย์ดิจิทัล (CVE-2022-21824)

ที่มา: opennet.ru

เพิ่มความคิดเห็น