Mga kahinaan sa systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Ang isang kahinaan (CVE-2021-3997) ay natukoy sa systemd-tmpfiles utility na nagpapahintulot sa hindi makontrol na recursion na mangyari. Ang problema ay maaaring gamitin upang maging sanhi ng pagtanggi ng serbisyo sa panahon ng system boot sa pamamagitan ng paglikha ng isang malaking bilang ng mga subdirectory sa /tmp na direktoryo. Ang pag-aayos ay kasalukuyang magagamit sa patch form. Ang mga update sa package para ayusin ang problema ay inaalok sa Ubuntu at SUSE, ngunit hindi pa available sa Debian, RHEL at Fedora (nasa pagsubok ang mga pag-aayos).

Kapag gumagawa ng libu-libong subdirectory, ang pagsasagawa ng "systemd-tmpfiles --remove" na operasyon ay nag-crash dahil sa stack exhaustion. Karaniwan, ang systemd-tmpfiles utility ay gumaganap ng mga operasyon ng pagtanggal at paglikha ng mga direktoryo sa isang tawag (β€œsystemd-tmpfiles β€”create β€”remove β€”boot β€”exclude-prefix=/dev”), na ang pagtanggal ay ginawa muna at pagkatapos ay ang paggawa, i.e. Ang pagkabigo sa yugto ng pagtanggal ay magreresulta sa mga kritikal na file na tinukoy sa /usr/lib/tmpfiles.d/*.conf na hindi nagagawa.

Ang isang mas mapanganib na senaryo ng pag-atake sa Ubuntu 21.04 ay binanggit din: dahil ang pag-crash ng systemd-tmpfiles ay hindi lumilikha ng /run/lock/subsys file, at ang /run/lock na direktoryo ay maisusulat ng lahat ng mga user, ang isang attacker ay maaaring lumikha ng isang / run/lock/ directory subsys sa ilalim ng identifier nito at, sa pamamagitan ng paglikha ng mga simbolikong link na intersecting sa mga lock file mula sa mga proseso ng system, ayusin ang pag-overwriting ng mga system file.

Bilang karagdagan, maaari naming tandaan ang paglalathala ng mga bagong release ng mga proyekto ng Flatpak, Samba, FreeRDP, Clamav at Node.js, kung saan naayos ang mga kahinaan:

  • Sa corrective release ng mga tool para sa pagbuo ng mga self-contained na Flatpak packages 1.10.6 at 1.12.3, dalawang kahinaan ang naayos: Ang unang kahinaan (CVE-2021-43860) ay nagbibigay-daan, kapag nagda-download ng package mula sa hindi pinagkakatiwalaang repository, sa pamamagitan ng pagmamanipula ng metadata, upang itago ang pagpapakita ng ilang mga advanced na pahintulot sa panahon ng proseso ng pag-install. Ang pangalawang kahinaan (walang CVE) ay nagbibigay-daan sa command na "flatpak-builder β€”mirror-screenshots-url" na lumikha ng mga direktoryo sa lugar ng file system sa labas ng direktoryo ng build sa panahon ng pagpupulong ng package.
  • Ang pag-update ng Samba 4.13.16 ay nag-aalis ng kahinaan (CVE-2021-43566) na nagbibigay-daan sa isang kliyente na manipulahin ang mga simbolikong link sa mga partisyon ng SMB1 o NFS upang lumikha ng isang direktoryo sa server sa labas ng na-export na lugar ng FS (ang problema ay sanhi ng kundisyon ng lahi. at mahirap gamitin sa pagsasanay, ngunit posible sa teorya). Ang mga bersyon bago ang 4.13.16 ay apektado ng problema.

    Na-publish din ang isang ulat tungkol sa isa pang katulad na kahinaan (CVE-2021-20316), na nagbibigay-daan sa isang napatotohanan na kliyente na basahin o baguhin ang mga nilalaman ng isang file o metadata ng direktoryo sa lugar ng server ng FS sa labas ng na-export na seksyon sa pamamagitan ng pagmamanipula ng mga simbolikong link. Ang isyu ay naayos sa release 4.15.0, ngunit nakakaapekto sa mga nakaraang sangay. Gayunpaman, ang mga pag-aayos para sa mga lumang sangay ay hindi maipa-publish, dahil hindi pinapayagan ng lumang Samba VFS na arkitektura ang pag-aayos ng problema dahil sa pagbubuklod ng mga pagpapatakbo ng metadata sa mga path ng file (sa Samba 4.15 ang VFS layer ay ganap na muling idinisenyo). Ang dahilan kung bakit hindi gaanong mapanganib ang problema ay ang pagiging kumplikado nito sa pagpapatakbo at ang mga karapatan sa pag-access ng gumagamit ay dapat na payagan ang pagbabasa o pagsulat sa target na file o direktoryo.

  • Ang paglabas ng proyektong FreeRDP 2.5, na nag-aalok ng libreng pagpapatupad ng Remote Desktop Protocol (RDP), ay nag-aayos ng tatlong isyu sa seguridad (ang mga CVE identifier ay hindi nakatalaga) na maaaring humantong sa isang buffer overflow kapag gumagamit ng maling lokal, pinoproseso ang espesyal na idinisenyong registry mga setting at nagsasaad ng maling na-format na add-on na pangalan. Kasama sa mga pagbabago sa bagong bersyon ang suporta para sa OpenSSL 3.0 library, ang pagpapatupad ng setting ng TcpConnectTimeout, pinahusay na compatibility sa LibreSSL at isang solusyon sa mga problema sa clipboard sa Wayland-based na mga kapaligiran.
  • Ang mga bagong release ng libreng antivirus package na ClamAV 0.103.5 at 0.104.2 ay nag-aalis ng vulnerability na CVE-2022-20698, na nauugnay sa hindi tamang pagbabasa ng pointer at nagbibigay-daan sa iyong malayuang magdulot ng pag-crash ng proseso kung ang package ay pinagsama-sama sa libjson- c library at ang CL_SCAN_GENERAL_COLLECT_METADATA na opsyon ay pinagana sa mga setting (clamscan --gen-json).
  • Ang platform ng Node.js ay nag-a-update ng 16.13.2, 14.18.3, 17.3.1 at 12.22.9 ay nag-aayos ng apat na kahinaan: pag-bypass sa pag-verify ng certificate kapag nagbe-verify ng koneksyon sa network dahil sa maling pag-convert ng SAN (Subject Alternative Names) sa string format (CVE- 2021 -44532); maling paghawak ng enumeration ng maramihang mga halaga sa mga patlang ng paksa at issuer, na maaaring magamit upang i-bypass ang pag-verify ng mga nabanggit na field sa mga sertipiko (CVE-2021-44533); bypass na mga paghihigpit na nauugnay sa uri ng SAN URI sa mga certificate (CVE-2021-44531); Hindi sapat na input validation sa console.table() function, na maaaring gamitin para magtalaga ng mga walang laman na string sa mga digital key (CVE-2022-21824).

Pinagmulan: opennet.ru

Magdagdag ng komento