systemd、Flatpak、Samba、FreeRDP、Clamav、Node.js 中的漏洞

systemd-tmpfiles 实用程序中已发现一个漏洞 (CVE-2021-3997),该漏洞允许发生不受控制的递归。 通过在 /tmp 目录中创建大量子目录,该问题可导致系统启动期间拒绝服务。 该修复目前以补丁形式提供。 Ubuntu 和 SUSE 中提供了用于修复该问题的软件包更新,但 Debian、RHEL 和 Fedora 中尚未提供(修复正在测试中)。

创建数千个子目录时,执行“systemd-tmpfiles --remove”操作会因堆栈耗尽而崩溃。 通常,systemd-tmpfiles 实用程序在一次调用中执行删除和创建目录的操作(“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”),先执行删除,然后再执行创建,即删除阶段失败将导致 /usr/lib/tmpfiles.d/*.conf 中指定的关键文件无法创建。

还提到了 Ubuntu 21.04 上一个更危险的攻击场景:由于 systemd-tmpfiles 崩溃并不会创建 /run/lock/subsys 文件,而 /run/lock 目录对所有用户都是可写的,因此攻击者可以创建一个 /run/lock/subsys 文件。 run/lock/ 目录 subsys 在其标识符下,通过创建与系统进程中的锁定文件相交的符号链接,组织系统文件的覆盖。

此外,我们还可以注意到 Flatpak、Samba、FreeRDP、Clamav 和 Node.js 项目新版本的发布,其中的漏洞已得到修复:

  • 在用于构建独立 Flatpak 软件包 1.10.6 和 1.12.3 的工具包的修正版本中,修复了两个漏洞: 第一个漏洞 (CVE-2021-43860) 允许在从不受信任的存储库下载软件包时,通过操纵元数据,以在安装过程中隐藏某些高级权限的显示。 第二个漏洞(没有 CVE)允许命令“flatpak-builder —mirror-screenshots-url”在程序包组装期间在构建目录之外的文件系统区域中创建目录。
  • Samba 4.13.16 更新消除了一个漏洞 (CVE-2021-43566),该漏洞允许客户端操纵 SMB1 或 NFS 分区上的符号链接,以在导出的 FS 区域之外的服务器上创建目录(该问题是由竞争条件引起的)在实践中很难利用,但理论上是可能的)。 4.13.16 之前的版本受到该问题的影响。

    还发布了关于另一个类似漏洞 (CVE-2021-20316) 的报告,该漏洞允许经过身份验证的客户端通过操纵符号链接来读取或更改导出部分之外的 FS 服务器区域中的文件或目录元数据的内容。 该问题在 4.15.0 版本中得到修复,但也会影响之前的分支。 然而,针对旧分支的修复不会发布,因为旧的 Samba VFS 架构由于将元数据操作绑定到文件路径而不允许修复问题(在 Samba 4.15 中,VFS 层被完全重新设计)。 使问题不那么危险的原因是操作相当复杂,并且用户的访问权限必须允许读取或写入目标文件或目录。

  • FreeRDP 2.5 项目的发布提供了远程桌面协议 (RDP) 的免费实现,修复了三个安全问题(未分配 CVE 标识符),这些问题在使用不正确的区域设置、处理专门设计的注册表时可能导致缓冲区溢出设置并指示格式不正确的加载项名称。 新版本中的更改包括对 OpenSSL 3.0 库的支持、TcpConnectTimeout 设置的实现、改进与 LibreSSL 的兼容性以及基于 Wayland 的环境中剪贴板问题的解决方案。
  • 新版本的免费防病毒软件包 ClamAV 0.103.5 和 0.104.2 消除了漏洞 CVE-2022-20698,该漏洞与不正确的指针读取相关,如果使用 libjson- 编译该软件包,您可以远程导致进程崩溃。 c 库,并且在设置 (clamscan --gen-json) 中启用了 CL_SCAN_GENERAL_COLLECT_METADATA 选项。
  • Node.js 平台更新 16.13.2、14.18.3、17.3.1 和 12.22.9 修复了四个漏洞: 由于 SAN(主题备用名称)错误转换为字符串格式(CVE-),在验证网络连接时绕过证书验证。 2021年-44532); 错误处理主题和颁发者字段中多个值的枚举,可用于绕过证书中提到的字段的验证(CVE-2021-44533); 绕过与证书中 SAN URI 类型相关的限制 (CVE-2021-44531); console.table() 函数中的输入验证不足,可用于将空字符串分配给数字键 (CVE-2022-21824)。

来源: opennet.ru

添加评论