نقاط الضعف في برامج تشغيل OpenSSL و Glibc و util-linux و i915 و vmwgfx

تم الكشف عن ثغرة أمنية (CVE-2021-4160) في مكتبة تشفير OpenSSL ، والتي نتجت عن خطأ في تنفيذ adder في وظيفة BN_mod_exp ، مما يؤدي إلى إرجاع نتيجة غير صحيحة لعملية التربيع. تحدث المشكلة فقط على الأجهزة المستندة إلى معماريات MIPS32 و MIPS64 ، ويمكنها اختراق خوارزميات المنحنى البيضاوي ، بما في ذلك تلك المستخدمة افتراضيًا في TLS 1.3. تم إصلاح المشكلة في تحديثات ديسمبر لـ OpenSSL 1.1.1m و 3.0.1.

يُلاحظ أن تنفيذ هجمات حقيقية للحصول على معلومات حول المفاتيح الخاصة باستخدام المشكلة المحددة يعتبر أمرًا ممكنًا بالنسبة لـ RSA و DSA وخوارزمية Diffie-Hellman (DH ، Diffie-Hellman) قدر الإمكان ، ولكن من غير المحتمل ، ومن الصعب جدًا تنفيذها و يتطلب موارد حوسبة ضخمة. في الوقت نفسه ، تم استبعاد هجوم على TLS ، لأنه في عام 2016 ، عندما تم القضاء على الثغرة الأمنية CVE -2016 ، تم حظر مشاركة مفتاح خاص واحد من قبل العملاء.

بالإضافة إلى ذلك ، هناك العديد من نقاط الضعف التي تم تحديدها مؤخرًا في المشاريع مفتوحة المصدر:

  • العديد من الثغرات الأمنية (CVE-2022-0330) في برنامج تشغيل الرسومات i915 المتعلقة بإعادة تعيين GPU TLB المفقودة. إذا لم يتم تطبيق IOMMU (ترجمة العنوان) ، فإن الثغرة تسمح بالوصول إلى صفحات عشوائية من الذاكرة من مساحة المستخدم. يمكن استخدام المشكلة لإتلاف أو قراءة البيانات من مناطق عشوائية من الذاكرة. تحدث المشكلة في جميع وحدات معالجة الرسومات Intel المدمجة والمنفصلة. يتم تنفيذ الإصلاح عن طريق إضافة تدفق TLB إلزامي قبل إرجاع كل عملية تخزين مؤقت لوحدة معالجة الرسومات إلى النظام ، مما سيؤدي إلى تدهور الأداء. يعتمد تأثير الأداء على وحدة معالجة الرسومات ، والعمليات التي يتم إجراؤها على وحدة معالجة الرسومات ، والحمل على النظام. الإصلاح متاح حاليًا فقط كتصحيح.
  • الثغرة الأمنية (CVE-2022-22942) في برنامج تشغيل الرسومات vmwgfx المستخدمة لتنفيذ تسريع ثلاثي الأبعاد في بيئات VMware. تسمح المشكلة لمستخدم لا يتمتع بامتيازات بالوصول إلى الملفات التي فتحتها عمليات أخرى على النظام. يتطلب الهجوم الوصول إلى الجهاز / dev / dra / card3 أو / dev / dra / rendererD0 ، والقدرة على إجراء مكالمة ioctl () باستخدام واصف الملف الناتج.
  • الثغرات الأمنية (CVE-2021-3996، CVE-2021-3995) الموجودة في مكتبة libmount المزودة مع حزمة util-linux التي تسمح لمستخدم غير متمتّع بتحميل أقسام القرص دون أن يُصرح له بذلك. تم تحديد المشكلة أثناء مراجعة برامج SUID-root umount و fusermount.
  • الثغرات الأمنية في مكتبة C القياسية Glibc التي تؤثر على المسار الحقيقي (CVE-2021-3998) و getcwd (CVE-2021-3999).
    • المشكلة في realpath () ناتجة عن إرجاع قيمة غير صالحة في ظل ظروف معينة ، تحتوي على بيانات متبقية غير نظيفة من المكدس. بالنسبة لبرنامج fusermount SUID-root ، يمكن استخدام الثغرة الأمنية للحصول على معلومات حساسة من ذاكرة العملية ، على سبيل المثال ، للحصول على معلومات حول المؤشرات.
    • تسمح مشكلة في getcwd () بتجاوز سعة المخزن المؤقت بمقدار بايت واحد. سبب المشكلة هو خطأ موجود منذ عام 1995. لاستدعاء تجاوز ، في مساحة اسم نقطة تحميل منفصلة ، يكفي استدعاء chdir () للدليل "/". لم يتم الإبلاغ عما إذا كانت الثغرة تقتصر على تعطل العملية أم لا ، ولكن كانت هناك حالات من برمجيات إكسبلويت العاملة لمثل هذه الثغرات في الماضي ، على الرغم من شكوك المطورين.
  • الثغرة الأمنية (CVE-2022-23220) في حزمة usbview التي تسمح للمستخدمين المحليين بتسجيل الدخول عبر SSH لتنفيذ التعليمات البرمجية كجذر ، بسبب الإعداد (allow_any = نعم) في قواعد PolKit لتشغيل الأداة المساعدة usbview كجذر بدون مصادقة. تأتي العملية لاستخدام خيار "--gtk-module" لتحميل مكتبتك في usbview. تم إصلاح هذه المشكلة في usbview 2.2.

المصدر: opennet.ru

إضافة تعليق