OpenSSL, Glibc, util-linux, i915 və vmwgfx sürücülərindəki boşluqlar

OpenSSL kriptoqrafik kitabxanasında BN_mod_exp funksiyasında toplayıcının həyata keçirilməsində baş vermiş xəta səbəbindən boşluq (CVE-2021-4160) açıqlanıb və nəticədə kvadratlaşdırma əməliyyatının səhv nəticəsi qaytarılıb. Problem yalnız MIPS32 və MIPS64 arxitekturasına əsaslanan aparatda baş verir və TLS 1.3-də defolt olaraq istifadə olunanlar da daxil olmaqla, elliptik əyri alqoritmlərinin kompromislərinə səbəb ola bilər. Problem dekabr OpenSSL 1.1.1m və 3.0.1 yeniləmələrində həll edildi.

Qeyd olunur ki, müəyyən edilmiş problemdən istifadə edərək şəxsi açarlar haqqında məlumat əldə etmək üçün real hücumların həyata keçirilməsi RSA, DSA və Diffie-Hellman alqoritmi (DH, Diffie-Hellman) üçün mümkün qədər nəzərdə tutulur, lakin həyata keçirmək üçün çox mürəkkəb və çətin ki, böyük hesablama resursları tələb edir. Eyni zamanda TLS-ə hücum istisna edilir, çünki 2016-cı ildə CVE-2016-0701 zəifliyi aradan qaldırılarkən müştərilər arasında bir DH şəxsi açarının paylaşılması qadağan edilib.

Əlavə olaraq, açıq mənbəli layihələrdə bu yaxınlarda müəyyən edilmiş bir neçə zəifliyi qeyd etmək olar:

  • GPU TLB sıfırlamasının olmaması səbəbindən i2022 qrafik sürücüsündə çoxsaylı boşluqlar (CVE-0330-915). Əgər IOMMU (ünvan tərcüməsi) istifadə edilmirsə, zəiflik istifadəçi sahəsindən təsadüfi yaddaş səhifələrinə daxil olmaq imkanı verir. Problem təsadüfi yaddaş sahələrindən məlumatları korlamaq və ya oxumaq üçün istifadə edilə bilər. Problem bütün inteqrasiya edilmiş və diskret Intel GPU-larında baş verir. Düzəliş, sistemə hər GPU buferinin qaytarılması əməliyyatını yerinə yetirməzdən əvvəl məcburi TLB flush əlavə etməklə həyata keçirilir ki, bu da performansın azalmasına səbəb olacaqdır. Performans təsiri GPU-dan, GPU-da yerinə yetirilən əməliyyatlardan və sistem yükündən asılıdır. Düzəliş hazırda yalnız yamaq kimi mövcuddur.
  • VMware mühitlərində 2022D sürətləndirməni həyata keçirmək üçün istifadə edilən vmwgfx qrafik drayverində zəiflik (CVE-22942-3). Problem, imtiyazsız istifadəçiyə sistemdəki digər proseslər tərəfindən açılmış fayllara daxil olmaq imkanı verir. Hücum üçün /dev/dri/card0 və ya /dev/dri/rendererD128 cihazına giriş, həmçinin nəticədə yaranan fayl deskriptoru ilə ioctl() çağırışı etmək imkanı tələb olunur.
  • Util-linux paketində təqdim olunan libmount kitabxanasındakı boşluqlar (CVE-2021-3996, CVE-2021-3995) imtiyazsız istifadəçiyə icazəsiz disk bölmələrini ayırmağa imkan verir. Problem umount və fusermount SUID-kök proqramlarının auditi zamanı müəyyən edilib.
  • Realpath (CVE-2021-3998) və getcwd (CVE-2021-3999) funksiyalarına təsir edən standart Glibc C kitabxanasındakı boşluqlar.
    • realpath()-da problem, yığından həll olunmamış qalıq məlumatları ehtiva edən müəyyən şərtlər altında səhv dəyərin qaytarılması ilə əlaqədardır. SUID-root fusermount proqramı üçün zəiflik proses yaddaşından həssas məlumat əldə etmək, məsələn, göstəricilər haqqında məlumat əldə etmək üçün istifadə edilə bilər.
    • getcwd()-dəki problem bir baytlıq bufer daşmasına imkan verir. Problem 1995-ci ildən bəri mövcud olan bir səhvdən qaynaqlanır. Daşmağa səbəb olmaq üçün sadəcə olaraq ayrıca bağlama nöqtəsi ad məkanında "/" qovluğunda chdir() çağırın. Zəifliyin proses qəzaları ilə məhdudlaşıb-məhdudlaşdığına dair heç bir söz yoxdur, lakin inkişaf etdiricinin skeptisizminə baxmayaraq, keçmişdə oxşar zəifliklər üçün işləyən istismarların yaradılması halları olub.
  • Usbview paketindəki boşluq (CVE-2022-23220) SSH vasitəsilə daxil olmuş yerli istifadəçilərə PolKit qaydalarında (allow_any=yes) usbview yardım proqramını identifikasiya olmadan kök kimi işə salmaq üçün parametrə görə kodu kök kimi icra etməyə imkan verir. Kitabxananızı usbview-ə yükləmək üçün əməliyyat “--gtk-module” seçimindən istifadə etməklə həyata keçirilir. Problem usbview 2.2-də həll olunub.

Mənbə: opennet.ru

Добавить комментарий