Systemd، Flatpak، Samba، FreeRDP، Clamav، Node.js میں خطرات

systemd-tmpfiles یوٹیلیٹی میں ایک کمزوری (CVE-2021-3997) کی نشاندہی کی گئی ہے جو بے قابو تکرار ہونے کی اجازت دیتی ہے۔ /tmp ڈائرکٹری میں بڑی تعداد میں سب ڈائرکٹریاں بنا کر سسٹم بوٹ کے دوران سروس سے انکار کرنے کے لیے مسئلہ کا استعمال کیا جا سکتا ہے۔ فکس فی الحال پیچ کی شکل میں دستیاب ہے۔ مسئلے کو حل کرنے کے لیے پیکیج اپ ڈیٹس Ubuntu اور SUSE میں پیش کیے جاتے ہیں، لیکن ابھی تک Debian، RHEL اور Fedora میں دستیاب نہیں ہیں (فکسز ٹیسٹنگ میں ہیں)۔

ہزاروں ذیلی ڈائرکٹریاں بناتے وقت، "systemd-tmpfiles --remove" آپریشن انجام دینے سے اسٹیک تھکن کی وجہ سے کریش ہو جاتا ہے۔ عام طور پر، systemd-tmpfiles یوٹیلیٹی ایک کال میں ڈائریکٹریز کو حذف کرنے اور تخلیق کرنے کا کام انجام دیتی ہے ("systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev")، پہلے ڈیلیٹ کرنے اور پھر تخلیق کے ساتھ، یعنی حذف کرنے کے مرحلے میں ناکامی کے نتیجے میں /usr/lib/tmpfiles.d/*.conf میں بیان کردہ اہم فائلیں نہیں بنیں گی۔

Ubuntu 21.04 پر حملے کے ایک زیادہ خطرناک منظر نامے کا بھی تذکرہ کیا گیا ہے: چونکہ systemd-tmpfiles کا کریش /run/lock/subsys فائل نہیں بناتا، اور /run/lock ڈائریکٹری تمام صارفین کے لیے قابل تحریر ہے، اس لیے حملہ آور ایک / اس کے شناخت کنندہ کے تحت چلائیں/لاک/ ڈائرکٹری سب سیز اور، سسٹم کے عمل سے لاک فائلوں کے ساتھ ایک دوسرے سے جڑے ہوئے علامتی لنکس کی تخلیق کے ذریعے، سسٹم فائلوں کی اوور رائٹنگ کو منظم کریں۔

اس کے علاوہ، ہم Flatpak، Samba، FreeRDP، Clamav اور Node.js پروجیکٹس کی نئی ریلیز کی اشاعت کو نوٹ کر سکتے ہیں، جن میں کمزوریاں طے کی گئی ہیں:

  • خود ساختہ Flatpak پیکجز 1.10.6 اور 1.12.3 بنانے کے لیے ٹول کٹ کی اصلاحی ریلیز میں، دو کمزوریوں کو طے کیا گیا ہے: پہلی کمزوری (CVE-2021-43860) اجازت دیتی ہے، جب کسی غیر بھروسہ مند ذخیرہ سے پیکج ڈاؤن لوڈ کرتے وقت، میٹا ڈیٹا کی ہیرا پھیری، تنصیب کے عمل کے دوران کچھ اعلی درجے کی اجازتوں کے ڈسپلے کو چھپانے کے لیے۔ دوسری کمزوری (CVE کے بغیر) "flatpak-builder —mirror-screenshots-url" کمانڈ کو پیکیج اسمبلی کے دوران بلڈ ڈائرکٹری کے باہر فائل سسٹم کے علاقے میں ڈائریکٹریز بنانے کی اجازت دیتی ہے۔
  • سامبا 4.13.16 اپ ڈیٹ ایک کمزوری (CVE-2021-43566) کو ختم کرتا ہے جو ایک کلائنٹ کو SMB1 یا NFS پارٹیشنز پر علامتی لنکس میں ہیرا پھیری کرنے کی اجازت دیتا ہے تاکہ برآمد شدہ FS ایریا سے باہر سرور پر ڈائرکٹری بنائی جا سکے (مسئلہ ریس کی حالت کی وجہ سے ہوا ہے۔ اور عملی طور پر اس کا استحصال کرنا مشکل ہے، لیکن نظریاتی طور پر ممکن ہے)۔ 4.13.16 سے پہلے کے ورژن اس مسئلے سے متاثر ہیں۔

    اسی طرح کی ایک اور کمزوری (CVE-2021-20316) کے بارے میں بھی ایک رپورٹ شائع کی گئی ہے، جو ایک مستند کلائنٹ کو علامتی لنکس کی ہیرا پھیری کے ذریعے برآمد شدہ سیکشن سے باہر FS سرور کے علاقے میں فائل یا ڈائریکٹری میٹا ڈیٹا کے مواد کو پڑھنے یا تبدیل کرنے کی اجازت دیتی ہے۔ مسئلہ ریلیز 4.15.0 میں طے ہے، لیکن پچھلی شاخوں کو بھی متاثر کرتا ہے۔ تاہم، پرانی برانچوں کے لیے اصلاحات شائع نہیں کی جائیں گی، کیونکہ پرانا سامبا VFS فن تعمیر میٹا ڈیٹا آپریشنز کو فائل پاتھز سے منسلک کرنے کی وجہ سے مسئلہ کو حل کرنے کی اجازت نہیں دیتا ہے (سامبا 4.15 میں VFS پرت کو مکمل طور پر دوبارہ ڈیزائن کیا گیا تھا)۔ جو چیز مسئلہ کو کم خطرناک بناتی ہے وہ یہ ہے کہ یہ کام کرنا کافی پیچیدہ ہے اور صارف کے رسائی کے حقوق کو ہدف فائل یا ڈائریکٹری کو پڑھنے یا لکھنے کی اجازت دینی چاہیے۔

  • FreeRDP 2.5 پروجیکٹ کی ریلیز، جو ریموٹ ڈیسک ٹاپ پروٹوکول (RDP) کے مفت نفاذ کی پیش کش کرتی ہے، تین سیکیورٹی مسائل کو حل کرتی ہے (CVE شناخت کنندگان کو تفویض نہیں کیا جاتا ہے) جو کہ غلط لوکیل کا استعمال کرتے ہوئے بفر اوور فلو کا باعث بن سکتے ہیں، خاص طور پر ڈیزائن کی گئی رجسٹری پر کارروائی کرتے ہوئے ترتیبات اور غلط فارمیٹ شدہ ایڈ آن نام کی نشاندہی کرنا۔ نئے ورژن میں ہونے والی تبدیلیوں میں OpenSSL 3.0 لائبریری کے لیے تعاون، TcpConnectTimeout ترتیب کا نفاذ، LibreSSL کے ساتھ بہتر مطابقت اور Wayland کی بنیاد پر ماحول میں کلپ بورڈ کے ساتھ مسائل کا حل شامل ہے۔
  • مفت اینٹی وائرس پیکج ClamAV 0.103.5 اور 0.104.2 کی نئی ریلیزز CVE-2022-20698 کی کمزوری کو ختم کرتی ہیں، جو کہ غلط پوائنٹر ریڈنگ سے منسلک ہے اور اگر پیکج libjson- کے ساتھ مرتب کیا گیا ہے تو آپ کو دور سے عمل کریش کرنے کی اجازت دیتا ہے۔ c لائبریری اور CL_SCAN_GENERAL_COLLECT_METADATA آپشن سیٹنگز (clamscan --gen-json) میں فعال ہے۔
  • Node.js پلیٹ فارم اپڈیٹس 16.13.2، 14.18.3، 17.3.1 اور 12.22.9 چار کمزوریوں کو ٹھیک کرتا ہے: SAN (موضوع کے متبادل نام) کو سٹرنگ فارمیٹ (C) میں غلط تبدیلی کی وجہ سے نیٹ ورک کنکشن کی تصدیق کرتے وقت سرٹیفکیٹ کی تصدیق کو نظرانداز کرنا۔ 2021 -44532)؛ موضوع اور جاری کنندہ کے شعبوں میں متعدد اقدار کی گنتی کی غلط ہینڈلنگ، جس کا استعمال سرٹیفیکیٹس (CVE-2021-44533) میں مذکورہ فیلڈز کی تصدیق کو نظرانداز کرنے کے لیے کیا جا سکتا ہے؛ سرٹیفکیٹس میں SAN URI قسم (CVE-2021-44531) سے متعلق بائی پاس پابندیاں؛ console.table() فنکشن میں ان پٹ کی ناکافی توثیق، جسے ڈیجیٹل کیز (CVE-2022-21824) کو خالی سٹرنگز تفویض کرنے کے لیے استعمال کیا جا سکتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں