Các lỗ hổng trong systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js

Một lỗ hổng (CVE-2021-3997) đã được xác định trong tiện ích systemd-tmpfiles cho phép xảy ra đệ quy không kiểm soát. Sự cố có thể được sử dụng để gây ra sự từ chối dịch vụ trong quá trình khởi động hệ thống bằng cách tạo một số lượng lớn thư mục con trong thư mục /tmp. Bản sửa lỗi hiện có sẵn ở dạng bản vá. Các bản cập nhật gói để khắc phục sự cố được cung cấp trong Ubuntu và SUSE, nhưng chưa có trong Debian, RHEL và Fedora (các bản sửa lỗi đang được thử nghiệm).

Khi tạo hàng nghìn thư mục con, việc thực hiện thao tác "systemd-tmpfiles --remove" gặp sự cố do hết ngăn xếp. Thông thường, tiện ích systemd-tmpfiles thực hiện các thao tác xóa và tạo thư mục trong một lệnh gọi (“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”), với việc xóa được thực hiện trước rồi đến việc tạo, tức là. Lỗi ở giai đoạn xóa sẽ dẫn đến các tệp quan trọng được chỉ định trong /usr/lib/tmpfiles.d/*.conf không được tạo.

Một kịch bản tấn công nguy hiểm hơn trên Ubuntu 21.04 cũng được đề cập: do sự cố của systemd-tmpfiles không tạo ra tệp /run/lock/subsys và thư mục /run/lock đều có thể ghi được bởi tất cả người dùng, kẻ tấn công có thể tạo một / run/lock/ thư mục con dưới mã định danh của nó và thông qua việc tạo các liên kết tượng trưng giao nhau với các tệp khóa từ các quy trình hệ thống, tổ chức ghi đè các tệp hệ thống.

Ngoài ra, chúng ta có thể lưu ý việc xuất bản các bản phát hành mới của các dự án Flatpak, Samba, FreeRDP, Clamav và Node.js, trong đó các lỗ hổng đã được sửa:

  • Trong các bản phát hành khắc phục của bộ công cụ xây dựng các gói Flatpak độc lập 1.10.6 và 1.12.3, hai lỗ hổng đã được sửa: Lỗ hổng đầu tiên (CVE-2021-43860) cho phép, khi tải xuống gói từ kho lưu trữ không đáng tin cậy, thông qua thao tác siêu dữ liệu, để ẩn hiển thị các quyền nâng cao nhất định trong quá trình cài đặt. Lỗ hổng thứ hai (không có CVE) cho phép lệnh “flatpak-builder —mirror-screenshots-url” tạo các thư mục trong khu vực hệ thống tệp bên ngoài thư mục bản dựng trong quá trình lắp ráp gói.
  • Bản cập nhật Samba 4.13.16 loại bỏ lỗ hổng (CVE-2021-43566) cho phép máy khách thao tác các liên kết tượng trưng trên phân vùng SMB1 hoặc NFS để tạo thư mục trên máy chủ bên ngoài vùng FS đã xuất (sự cố xảy ra do tình trạng dồn đuổi và khó khai thác trong thực tế, nhưng về mặt lý thuyết là có thể). Các phiên bản trước 4.13.16 bị ảnh hưởng bởi sự cố này.

    Một báo cáo cũng đã được công bố về một lỗ hổng tương tự khác (CVE-2021-20316), cho phép khách hàng được xác thực đọc hoặc thay đổi nội dung của siêu dữ liệu tệp hoặc thư mục trong khu vực máy chủ FS bên ngoài phần được xuất thông qua thao tác với các liên kết tượng trưng. Sự cố đã được khắc phục trong bản phát hành 4.15.0 nhưng ảnh hưởng đến các nhánh trước đó. Tuy nhiên, các bản sửa lỗi cho các nhánh cũ sẽ không được công bố vì kiến ​​trúc Samba VFS cũ không cho phép khắc phục sự cố do liên kết các hoạt động siêu dữ liệu với đường dẫn tệp (trong Samba 4.15, lớp VFS đã được thiết kế lại hoàn toàn). Điều làm cho vấn đề ít nguy hiểm hơn là nó khá phức tạp để vận hành và quyền truy cập của người dùng phải cho phép đọc hoặc ghi vào tệp hoặc thư mục đích.

  • Việc phát hành dự án FreeRDP 2.5, cung cấp triển khai miễn phí Giao thức máy tính từ xa (RDP), khắc phục ba vấn đề bảo mật (mã định danh CVE không được chỉ định) có thể dẫn đến tràn bộ đệm khi sử dụng ngôn ngữ không chính xác, xử lý sổ đăng ký được thiết kế đặc biệt cài đặt và chỉ ra tên tiện ích bổ sung được định dạng không chính xác. Những thay đổi trong phiên bản mới bao gồm hỗ trợ thư viện OpenSSL 3.0, triển khai cài đặt TcpConnectTimeout, cải thiện khả năng tương thích với LibreSSL và giải pháp cho các vấn đề với bảng tạm trong môi trường dựa trên Wayland.
  • Các bản phát hành mới của gói chống vi-rút miễn phí ClamAV 0.103.5 và 0.104.2 loại bỏ lỗ hổng CVE-2022-20698, liên quan đến việc đọc con trỏ không chính xác và cho phép bạn gây ra sự cố quy trình từ xa nếu gói được biên dịch bằng libjson- c và tùy chọn CL_SCAN_GENERAL_COLLECT_METADATA được bật trong cài đặt (clamscan --gen-json).
  • Nền tảng Node.js cập nhật 16.13.2, 14.18.3, 17.3.1 và 12.22.9 khắc phục 2021 lỗ hổng: bỏ qua xác minh chứng chỉ khi xác minh kết nối mạng do chuyển đổi sai SAN (Subject Alternative Names) sang định dạng chuỗi (CVE- 44532 -2021); xử lý không chính xác việc liệt kê nhiều giá trị trong trường chủ đề và nhà phát hành, điều này có thể được sử dụng để bỏ qua việc xác minh các trường được đề cập trong chứng chỉ (CVE-44533-2021); bỏ qua các hạn chế liên quan đến loại SAN URI trong chứng chỉ (CVE-44531-2022); Xác thực đầu vào không đầy đủ trong hàm console.table(), hàm này có thể dùng để gán chuỗi trống cho khóa kỹ thuật số (CVE-21824-XNUMX).

Nguồn: opennet.ru

Thêm một lời nhận xét