LINUX.ORG.RU

Уязвимости в systemd (CVE-2021-3997) и Flatpak (CVE-2021-43860)

 , , ,


2

1

В systemd-tmpfiles выявлена уязвимость, позволяющая вызвать неконтролируемую рекурсию и отказ в обслуживании системы. Для этого во время загрузки необходимо создать в /tmp большое количество вложенных подкаталогов. Исправление в Fedora и RHEL пока на стадии тестирования, в Ubuntu и Suse уязвимость закрыта.

При создании тысяч вложенных каталогов выполнение операции systemd-tmpfiles --remove приводит к аварийному завершению из-за исчерпания стека. Обычно утилита systemd-tmpfiles в одном вызове выполняет операции удаления и создания каталогов (systemd-tmpfiles --create --remove --boot --exclude-prefix=/dev), при этом вначале выполняется удаление, а потом создание, т.е. крах на стадии удаления приведёт к тому, что не будут созданы важные для работы файлы, указанные в /usr/lib/tmpfiles.d/*.conf.

Уязвимость во Flatpak позволяет при загрузке пакета из непроверенного репозитория через манипуляции с метаданными скрыть использование повышенных прав. Еще одна уязвимость без CVE позволяет во время сборки пакета командой flatpak-builder --mirror-screenshots-url создать каталоги в ФС за пределами сборочного каталога.

>>> CVE-2021-43860

>>> CVE-2021-3997



Проверено: Shaman007 ()
Последнее исправление: xaizek (всего исправлений: 1)
Ответ на: комментарий от adn

ах, ну да, ктож будет читать как и что билдить. если бы вы удосужились сходить чуть дальше, то знали бы предисторию и почему нот э баг при правильной настройке, но зачем белке-истеричке что-то знать. а про смешно, ну какбэ либсодиум это то, что сейчас является золотым стандартом крипты. так что вы можете смеяться единичными случаями, где сами не понимаете контекст.

anonymous
()
Ответ на: комментарий от adn

As a proof of concept, we developed a reliable, local and remote exploit against Debian’s qmail package in its default configuration. как говорится, найдите в чём проблема и кто не осилил собрать нормально.

anonymous
()
Ответ на: комментарий от adn

чтобы больше с вами не общаться, сделаю условие слабее, писать очень сложный софт с количеством уязвимостей << системд – вполне реально.

anonymous
()
Ответ на: комментарий от anc

Фига се, оно еще живо оказывается...

Не. Просто отголоски давнего срача. Бернштейн очень одиозный персонаж с манией величия. Где-то статья есть и про уязвимости qmail и реакцию на них (например в документации добавил параметры для запуска tcp server'а своего, не объяснив зачем, но уязвимость не признал). У многих пригорало от его поведения и нимба, который он сам себе повесил.
А так ванильный qmail всегда был бессмысленен без патчей, а за патчи Бернштейн не отвечает (и не принимает их).

adn ★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.