Systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js'deki güvenlik açıkları

systemd-tmpfiles yardımcı programında kontrolsüz özyinelemenin gerçekleşmesine izin veren bir güvenlik açığı (CVE-2021-3997) belirlendi. Sorun, /tmp dizininde çok sayıda alt dizin oluşturarak sistem önyüklemesi sırasında hizmet reddine neden olmak için kullanılabilir. Düzeltme şu anda yama biçiminde mevcuttur. Sorunu çözmeye yönelik paket güncellemeleri Ubuntu ve SUSE'de sunulmaktadır ancak henüz Debian, RHEL ve Fedora'da mevcut değildir (düzeltmeler test aşamasındadır).

Binlerce alt dizin oluştururken, "systemd-tmpfiles --remove" işleminin gerçekleştirilmesi yığın tükenmesi nedeniyle çöküyor. Tipik olarak, systemd-tmpfiles yardımcı programı, dizinleri silme ve oluşturma işlemlerini tek bir çağrıda gerçekleştirir (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), önce silme işlemi, ardından oluşturma işlemi gerçekleştirilir, yani. Silme aşamasındaki bir hata, /usr/lib/tmpfiles.d/*.conf dosyasında belirtilen kritik dosyaların oluşturulmamasına neden olur.

Ubuntu 21.04'te daha tehlikeli bir saldırı senaryosundan da bahsediliyor: systemd-tmpfiles'ın çökmesi /run/lock/subsys dosyasını oluşturmadığından ve /run/lock dizini tüm kullanıcılar tarafından yazılabilir olduğundan, bir saldırgan bir / oluşturabilir. run/lock/ dizini subsys'i kendi tanımlayıcısı altında çalıştırır ve sistem işlemlerinden gelen kilit dosyalarıyla kesişen sembolik bağlantıların oluşturulması yoluyla, sistem dosyalarının üzerine yazılmasını düzenler.

Ayrıca, güvenlik açıklarının giderildiği Flatpak, Samba, FreeRDP, Clamav ve Node.js projelerinin yeni sürümlerinin yayınlandığını da not edebiliriz:

  • Bağımsız Flatpak paketleri 1.10.6 ve 1.12.3 oluşturmaya yönelik araç setinin düzeltici sürümlerinde iki güvenlik açığı düzeltildi: İlk güvenlik açığı (CVE-2021-43860), güvenilmeyen bir depodan paket indirirken, yükleme işlemi sırasında belirli gelişmiş izinlerin görüntülenmesini gizlemek için meta verilerin manipülasyonu. İkinci güvenlik açığı (CVE'siz), “flatpak-builder —mirror-screenshots-url” komutunun, paket derlemesi sırasında derleme dizini dışındaki dosya sistemi alanında dizinler oluşturmasına izin verir.
  • Samba 4.13.16 güncellemesi, bir istemcinin, sunucuda dışa aktarılan FS alanı dışında bir dizin oluşturmak için SMB2021 veya NFS bölümlerindeki sembolik bağlantıları değiştirmesine olanak tanıyan bir güvenlik açığını (CVE-43566-1) ortadan kaldırır (sorun bir yarış koşulundan kaynaklanmaktadır) ve pratikte faydalanılması zordur, ancak teorik olarak mümkündür). 4.13.16'dan önceki sürümler sorundan etkileniyor.

    Kimliği doğrulanmış bir istemcinin, sembolik bağlantıların manipülasyonu yoluyla dışa aktarılan bölümün dışındaki FS sunucusu alanındaki bir dosyanın veya dizin meta verilerinin içeriğini okumasına veya değiştirmesine olanak tanıyan başka bir benzer güvenlik açığı (CVE-2021-20316) hakkında da bir rapor yayınlandı. Sorun 4.15.0 sürümünde düzeltildi ancak önceki dalları da etkiliyor. Ancak eski Samba VFS mimarisi, meta veri işlemlerinin dosya yollarına bağlanması nedeniyle sorunun çözülmesine izin vermediğinden eski dallara yönelik düzeltmeler yayınlanmayacak (Samba 4.15'te VFS katmanı tamamen yeniden tasarlandı). Sorunu daha az tehlikeli kılan, çalıştırmanın oldukça karmaşık olması ve kullanıcının erişim haklarının hedef dosya veya dizine okuma veya yazmaya izin vermesidir.

  • Uzak Masaüstü Protokolü'nün (RDP) ücretsiz bir uygulamasını sunan FreeRDP 2.5 projesinin piyasaya sürülmesi, yanlış bir yerel ayar kullanıldığında özel olarak tasarlanmış kayıt defterini işlerken arabellek taşmasına yol açabilecek üç güvenlik sorununu (CVE tanımlayıcıları atanmamış) giderir ayarları ve yanlış biçimlendirilmiş bir eklenti adının belirtilmesi. Yeni sürümdeki değişiklikler arasında OpenSSL 3.0 kitaplığı desteği, TcpConnectTimeout ayarının uygulanması, LibreSSL ile geliştirilmiş uyumluluk ve Wayland tabanlı ortamlardaki pano sorunlarına yönelik bir çözüm yer alıyor.
  • Ücretsiz antivirüs paketi ClamAV 0.103.5 ve 0.104.2'nin yeni sürümleri, yanlış işaretçi okumayla ilişkili olan ve paket libjson ile derlenirse uzaktan işlem çökmesine neden olmanıza olanak tanıyan CVE-2022-20698 güvenlik açığını ortadan kaldırır. c kütüphanesi ve CL_SCAN_GENERAL_COLLECT_METADATA seçeneği ayarlarda etkindir (clamscan --gen-json).
  • Node.js platformunun 16.13.2, 14.18.3, 17.3.1 ve 12.22.9 güncellemeleri dört güvenlik açığını giderir: SAN'ın (Konu Alternatif Adları) dize biçimine (CVE-) yanlış dönüştürülmesi nedeniyle bir ağ bağlantısını doğrularken sertifika doğrulamasının atlanması. 2021 -44532); sertifikalarda belirtilen alanların doğrulanmasını atlamak için kullanılabilecek, konu ve veren alanlarında birden fazla değerin numaralandırılmasının yanlış işlenmesi (CVE-2021-44533); sertifikalardaki SAN URI türüyle ilgili kısıtlamaları atlama (CVE-2021-44531); Dijital anahtarlara boş dizeler atamak için kullanılabilecek console.table() işlevinde yetersiz giriş doğrulaması (CVE-2022-21824).

Kaynak: opennet.ru

Yorum ekle