systemd、Flatpak、Samba、FreeRDP、Clamav、Node.js 中的漏洞

systemd-tmpfiles 公用程式中已發現一個漏洞 (CVE-2021-3997),該漏洞允許發生不受控制的遞歸。 透過在 /tmp 目錄中建立大量子目錄,該問題可導致系統啟動期間拒絕服務。 該修復目前以補丁形式提供。 Ubuntu 和 SUSE 中提供了用於修復該問題的軟體包更新,但 Debian、RHEL 和 Fedora 中尚未提供(修復正在測試中)。

建立數千個子目錄時,執行「systemd-tmpfiles --remove」操作會因堆疊耗盡而崩潰。 通常,systemd-tmpfiles 實用程式會在一次呼叫中執行刪除和創建目錄的操作(“systemd-tmpfiles —create —remove —boot —exclude-prefix=/dev”),先執行刪除,然後再執行創建,即刪除階段失敗將導致 /usr/lib/tmpfiles.d/*.conf 中指定的關鍵檔案無法建立。

也提到了Ubuntu 21.04 上一個更危險的攻擊場景:由於systemd-tmpfiles 崩潰並不會創建/run/lock/subsys 文件,而/run/lock 目錄對所有用戶都是可寫的,因此攻擊者可以創建一個/run/lock/subsys 檔案。run/lock/ 目錄 subsys 在其識別碼下,透過建立與系統進程中的鎖定檔案相交的符號鏈接,組織系統檔案的覆蓋。

此外,我們還可以注意到 Flatpak、Samba、FreeRDP、Clamav 和 Node.js 專案新版本的發布,其中的漏洞已修復:

  • 在用於建立獨立Flatpak 軟體包1.10.6 和1.12.3 的工具包的修正版本中,修正了兩個漏洞: 第一個漏洞(CVE-2021-43860) 允許在從不受信任的儲存庫下載軟體包時,透過操縱元數據,以在安裝過程中隱藏某些高級權限的顯示。 第二個漏洞(沒有 CVE)允許在建置套件時使用「flatpak-builder —mirror-screenshots-url」指令在建置目錄以外的 FS 區域中建立目錄。
  • Samba 4.13.16 更新消除了一個漏洞(CVE-2021-43566),該漏洞允許客戶端操縱SMB1 或NFS 分區上的符號鏈接,以在導出的FS 區域之外的伺服器上創建目錄(該問題是由競爭條件引起的)在實務上很難利用,但理論上是可能的)。 4.13.16 之前的版本受到該問題的影響。

    也發布了關於另一個類似漏洞(CVE-2021-20316) 的報告,該漏洞允許經過身份驗證的客戶端透過操縱符號連結來讀取或更改導出部分之外的FS 伺服器區域中的檔案或目錄元數據的內容。 該問題在 4.15.0 版本中得到修復,但也會影響先前的分支。 然而,針對舊分支的修復不會發布,因為舊的 Samba VFS 架構由於將元資料操作綁定到檔案路徑而不允許修復問題(在 Samba 4.15 中,VFS 層被完全重新設計)。 讓該問題不那麼危險的是操作起來相當複雜,而且使用者的存取權限必須允許讀取或寫入目標檔案或目錄。

  • FreeRDP 2.5 專案的發布提供了遠端桌面協定(RDP) 的免費實現,修復了三個安全問題(未指派CVE 識別碼),這些問題在使用不正確的區域設定、處理專門設計的登錄檔時可能導致緩衝區溢位設定並指示格式不正確的加載項名稱。 新版本中的變更包括對 OpenSSL 3.0 庫的支援、TcpConnectTimeout 設定的實作、改進與 LibreSSL 的兼容性以及基於 Wayland 的環境中剪貼簿問題的解決方案。
  • 新版本的免費防毒套件 ClamAV 0.103.5 和 0.104.2 消除了漏洞 CVE-2022-20698,該漏洞與錯誤的指標讀取相關,如果使用 libjson- 編譯該包,則允許您遠端導致進程崩潰。 c 函式庫,並且在設定(clamscan --gen-json) 中啟用了CL_SCAN_GENERAL_COLLECT_METADATA 選項。
  • Node.js 平台更新16.13.2、14.18.3、17.3.1 和12.22.9 修正了四個漏洞: 由於SAN(主題備用名稱)錯誤轉換為字串格式(CVE-),在驗證網路連線時繞過證書驗證。2021年 -44532); 錯誤處理主題和頒發者欄位中多個值的枚舉,可用於繞過證書中提到的欄位的驗證(CVE-2021-44533); 繞過與憑證中 SAN URI 類型相關的限制 (CVE-2021-44531); console.table() 函數中的輸入驗證不足,可用於將空字串指派給數字鍵 (CVE-2022-21824)。

來源: opennet.ru

添加評論