Cisco ClamAV 1.3.0 antivirus paketini chiqardi va xavfli zaiflikni tuzatdi

Olti oylik rivojlanishdan so'ng Cisco bepul ClamAV 1.3.0 antivirus to'plamini nashr etdi. Loyiha 2013 yilda ClamAV va Snortni ishlab chiquvchi Sourcefire kompaniyasini sotib olgandan so'ng Cisco qo'liga o'tdi. Loyiha kodi GPLv2 litsenziyasi ostida tarqatiladi. 1.3.0 filiali muntazam (LTS emas) deb tasniflanadi, yangilanishlar keyingi filialning birinchi chiqarilishidan kamida 4 oy o'tgach nashr etiladi. LTS bo'lmagan filiallar uchun imzo ma'lumotlar bazasini yuklab olish imkoniyati, shuningdek, keyingi filial chiqarilgandan keyin kamida yana 4 oy davomida taqdim etiladi.

ClamAV 1.3 dagi asosiy yaxshilanishlar:

  • Microsoft OneNote fayllarida ishlatiladigan qo'shimchalarni olish va tekshirish uchun qo'shimcha yordam qo'shildi. OneNote tahlili sukut boʻyicha yoqilgan, lekin agar kerak boʻlsa clamscan yordam dasturini ishga tushirishda “--scan-onenote=no” buyruq qatori opsiyasini belgilash yoki CL_SCAN_PARSE_ONENOTE bayrogʻini qoʻshish orqali clamd.conf da “ScanOneNote no”ni oʻrnatish orqali oʻchirib qoʻyish mumkin. libclamavdan foydalanganda options.parse parametri.
  • BeOS-ga o'xshash Haiku operatsion tizimida ClamAV yig'ilishi o'rnatildi.
  • TemporaryDirectory direktivasi orqali clamd.conf faylida ko'rsatilgan vaqtinchalik fayllar uchun katalog mavjudligini clamdga tekshirish qo'shildi. Agar ushbu katalog yo'q bo'lsa, jarayon endi xato bilan tugaydi.
  • CMake-da statik kutubxonalar qurilishini o'rnatishda libclamav-da qo'llaniladigan libclamav_rust, libclammspack, libclamunrar_iface va libclamunrar statik kutubxonalarini o'rnatish ta'minlanadi.
  • Kompilyatsiya qilingan Python skriptlari (.pyc) uchun fayl turini aniqlash amalga oshirildi. Fayl turi clcb_pre_cache, clcb_pre_scan va clcb_file_inspection funksiyalarida qo‘llab-quvvatlanadigan CL_TYPE_PYTHON_COMPILED qator parametri ko‘rinishida uzatiladi.
  • PDF-hujjatlarni bo'sh parol bilan shifrlash uchun yaxshilangan yordam.

Shu bilan birga, ClamAV 1.2.2 va 1.0.5 yangilanishlari yaratildi, ular 0.104, 0.105, 1.0, 1.1 va 1.2 filiallariga ta'sir qiluvchi ikkita zaiflikni tuzatdi:

  • CVE-2024-20328 - Agar virus aniqlansa, o'zboshimchalik bilan buyruqni ishga tushirish uchun foydalaniladigan "VirusEvent" direktivasini amalga oshirishdagi xatolik tufayli clamda faylni skanerlash paytida buyruqni almashtirish imkoniyati. Zaiflikdan foydalanish tafsilotlari hozircha oshkor etilmagan; ma’lumki, muammo virusli fayl nomi bilan almashtirilgan VirusEvent string formatlash parametri “%f”ni qo‘llab-quvvatlashni o‘chirib qo‘yish orqali hal qilingan.

    Ko'rinishidan, hujum VirusEvent-da ko'rsatilgan buyruqni ishga tushirishda qochib bo'lmaydigan maxsus belgilarni o'z ichiga olgan zararlangan faylning maxsus mo'ljallangan nomini uzatishdan iborat. Shunisi e'tiborga loyiqki, shunga o'xshash zaiflik 2004 yilda allaqachon tuzatilgan, shuningdek, "%f" almashtirishni qo'llab-quvvatlashni olib tashlash orqali, keyinchalik ClamAV 0.104 versiyasida qaytarilgan va eski zaiflikning qayta tiklanishiga olib kelgan. Eski zaiflikda, virusni skanerlash paytida buyruqni bajarish uchun siz faqat "" nomli faylni yaratishingiz kerak edi; mkdir owned" ni tanlang va unga virus test imzosini yozing.

  • CVE-2024-20290 - bu OLE2 faylini tahlil qilish kodidagi bufer to'lib ketishi bo'lib, undan uzoqdan autentifikatsiya qilinmagan buzg'unchi xizmat ko'rsatishni rad etish (skanerlash jarayonining ishdan chiqishi) uchun ishlatilishi mumkin. Muammo kontentni skanerlashda qator oxirini noto‘g‘ri tekshirish natijasida yuzaga keladi, bu esa bufer chegarasidan tashqaridagi hududdan o‘qishga olib keladi.

Manba: opennet.ru

a Izoh qo'shish