Inilabas ng Cisco ang ClamAV 1.3.0 antivirus package at inayos ang isang mapanganib na kahinaan

Pagkatapos ng anim na buwan ng pag-unlad, inilathala ng Cisco ang paglabas ng libreng antivirus suite na ClamAV 1.3.0. Ang proyekto ay ipinasa sa mga kamay ng Cisco noong 2013 pagkatapos bilhin ang Sourcefire, ang kumpanyang bumubuo ng ClamAV at Snort. Ang code ng proyekto ay ipinamamahagi sa ilalim ng lisensya ng GPLv2. Ang 1.3.0 branch ay inuri bilang regular (hindi LTS), ang mga update na kung saan ay nai-publish nang hindi bababa sa 4 na buwan pagkatapos ng unang release ng susunod na branch. Ang kakayahang mag-download ng signature database para sa mga hindi LTS na sangay ay ibinibigay din para sa hindi bababa sa isa pang 4 na buwan pagkatapos ng paglabas ng susunod na sangay.

Mga pangunahing pagpapabuti sa ClamAV 1.3:

  • Nagdagdag ng suporta para sa pag-extract at pagsuri ng mga attachment na ginagamit sa mga Microsoft OneNote file. Ang pag-parse ng OneNote ay pinagana bilang default, ngunit maaaring hindi paganahin kung ninanais sa pamamagitan ng pagtatakda ng "ScanOneNote no" sa clamd.conf, na tumutukoy sa command line na opsyon na "--scan-onenote=no" kapag pinapatakbo ang clamscan utility, o pagdaragdag ng CL_SCAN_PARSE_ONENOTE na flag sa ang parameter na options.parse kapag gumagamit ng libclamav.
  • Ang pagpupulong ng ClamAV sa operating system na katulad ng BeOS na Haiku ay naitatag.
  • Nagdagdag ng tseke sa clamd para sa pagkakaroon ng direktoryo para sa mga pansamantalang file na tinukoy sa clamd.conf file sa pamamagitan ng TemporaryDirectory na direktiba. Kung nawawala ang direktoryo na ito, lalabas na ang proseso nang may error.
  • Kapag nagse-set up ng build ng mga static na library sa CMake, sinisigurado ang pag-install ng mga static na library libclamav_rust, libclammspack, libclamunrar_iface at libclamunrar, na ginagamit sa libclamav.
  • Ipinatupad ang pagtukoy ng uri ng file para sa mga pinagsama-samang script ng Python (.pyc). Ang uri ng file ay ipinapasa sa anyo ng string parameter na CL_TYPE_PYTHON_COMPILED, na sinusuportahan sa mga function na clcb_pre_cache, clcb_pre_scan at clcb_file_inspection.
  • Pinahusay na suporta para sa pag-decrypting ng mga PDF na dokumento gamit ang isang blangkong password.

Kasabay nito, nabuo ang mga update ng ClamAV 1.2.2 at 1.0.5, na nag-ayos ng dalawang kahinaan na nakakaapekto sa mga sangay na 0.104, 0.105, 1.0, 1.1 at 1.2:

  • CVE-2024-20328 - Posibilidad ng pagpapalit ng command sa panahon ng pag-scan ng file sa clamd dahil sa isang error sa pagpapatupad ng "VirusEvent" na direktiba, na ginagamit upang magpatakbo ng isang arbitrary na command kung may nakitang virus. Ang mga detalye ng pagsasamantala sa kahinaan ay hindi pa nabubunyag; ang alam lang ay naayos ang problema sa pamamagitan ng hindi pagpapagana ng suporta para sa VirusEvent string formatting parameter '%f', na pinalitan ng pangalan ng nahawaang file.

    Sa malas, ang pag-atake ay nagmumula sa pagpapadala ng isang espesyal na idinisenyong pangalan ng isang nahawaang file na naglalaman ng mga espesyal na character na hindi maaaring makatakas kapag pinapatakbo ang utos na tinukoy sa VirusEvent. Kapansin-pansin na ang isang katulad na kahinaan ay naayos na noong 2004 at gayundin sa pamamagitan ng pag-alis ng suporta para sa '%f' na pagpapalit, na pagkatapos ay ibinalik sa paglabas ng ClamAV 0.104 at humantong sa muling pagkabuhay ng lumang kahinaan. Sa lumang kahinaan, upang maisagawa ang iyong utos sa panahon ng pag-scan ng virus, kailangan mo lamang lumikha ng isang file na may pangalang "; mkdir owned" at isulat dito ang virus test signature.

  • Ang CVE-2024-20290 ay isang buffer overflow sa OLE2 file parsing code, na maaaring gamitin ng isang malayong hindi napatotohanan na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng proseso ng pag-scan). Ang isyu ay sanhi ng hindi tamang end-of-line checking sa panahon ng pag-scan ng nilalaman, na nagreresulta sa pagbabasa mula sa isang lugar sa labas ng hangganan ng buffer.

Pinagmulan: opennet.ru

Magdagdag ng komento