Уразлівасці ў OpenSSL, Glibc, util-linux, драйверах i915 і vmwgfx

Раскрыта інфармацыя аб уразлівасці (CVE-2021-4160) у крыптаграфічнай бібліятэцы OpenSSL, выкліканай памылкай у рэалізацыі суматара ў функцыі BN_mod_exp, якая прыводзіць да вяртання няслушнага выніку аперацыі ўзвядзення ў квадрат. Праблема выяўляецца толькі на абсталяванні на базе архітэктур MIPS32 і MIPS64, і можа прывесці да кампраметацыі алгарытмаў на базе эліптычных крывых, у тым ліку якія выкарыстоўваюцца па змаўчанні ў TLS 1.3. Праблема ўхілена ў снежаньскіх абнаўленнях OpenSSL 1.1.1m і 3.0.1.

Адзначаецца, што рэалізацыя рэальных нападаў па атрыманні інфармацыі аб зачыненых ключах з выкарыстаннем выяўленай праблемы разглядаецца для RSA, DSA і алгарытму Дыфі-Хеллмана (DH, Diffie-Hellman) як магчымая, але малаверагодная, занадта складаная для правядзення і якая патрабуе велізарных вылічальных рэсурсаў. Пры гэтым напад на TLS выключаецца, бо ў 2016 году пры ўхіленні ўразлівасці CVE-2016-0701 было забаронена сумеснае выкарыстанне кліентамі аднаго зачыненага ключа DH.

Дадаткова можна адзначыць некалькі нядаўна выяўленых уразлівасцяў у адчыненых праектах:

  • Некалькі ўразлівасцяў (CVE-2022-0330) у графічным драйверы i915, злучаных з адсутнасцю скіду TLB для GPU. У выпадку, калі не ўжываецца IOMMU (трансляцыі адрасоў) уразлівасць дазваляе з прасторы карыстача атрымаць доступ да выпадковых старонак памяці. Праблема можа быць выкарыстоўвацца для пашкоджання ці чытання дадзеных з выпадковых абласцей памяці. Праблема выяўляецца на ўсіх убудаваных і дыскрэтных GPU Intel. Выпраўленне рэалізавана праз даданне абавязковага скіду TLB да выканання кожнай аперацыі вяртання буфера GPU у сістэму, што прывядзе да зніжэння прадукцыйнасці. Уплыў на прадукцыйнасць залежыць ад GPU, якія выконваюцца на GPU аперацый і нагрузкі на сістэму. Выпраўленне пакуль даступна толькі ў выглядзе патча.
  • Уразлівасць (CVE-2022-22942) у графічным драйверы vmwgfx, ужывальным для рэалізацыі 3D-паскарэнні ў асяроддзі VMware. Праблема дазваляе непрывілеяванаму карыстачу атрымаць доступ да файлаў, адчыненым іншымі працэсамі ў сістэме. Для нападу неабходна наяўнасць доступу да прылады /dev/dri/card0 ці /dev/dri/rendererD128, а таксама магчымасць выканаць выклік ioctl() з атрыманым файлавым дэскрыптарам.
  • Уразлівасці (CVE-2021-3996, CVE-2021-3995) у бібліятэцы libmount, якая пастаўляецца ў пакеце util-linux, якія дазваляюць непрывілеяванаму карыстачу адмантаваць дыскавыя часткі, не маючы на ​​гэта паўнамоцтваў. Праблема выяўлена падчас аўдыту SUID-root праграм umount і fusermount.
  • Уразлівасці ў стандартнай Сі-бібліятэцы Glibc, якія закранаюць функцыі realpath (CVE-2021-3998) і getcwd (CVE-2021-3999).
    • Праблема ў realpath() выклікана вяртаннем пры вызначаных умовах некарэктнага значэння, які змяшчае неачышчаныя рэшткавыя дадзеныя са стэка. Для SUID-root праграмы fusermount уразлівасць можна выкарыстоўваць для атрымання канфідэнцыйных звестак з памяці працэсу, напрыклад, для атрымання звестак аб паказальніках.
    • Праблема ў getcwd() дазваляе дабіцца перапаўнення буфера на адзін байт. Праблема выклікана памылкай, якая прысутнічае з 1995 года. Для выкліку перапаўнення дастаткова ў асобнай прасторы імёнаў кропак мантавання выканаць выклік chdir() для каталога «/». Не паведамляецца, ці абмяжоўваецца ўразлівасць толькі аварыйным завяршэннем працэсу, але ў мінулым для падобных уразлівасцяў былі выпадкі стварэння працоўных эксплоітаў, нягледзячы на ​​скептыцызм распрацоўнікаў.
  • Уразлівасць (CVE-2022-23220) у пакеце usbview, якая дазваляе лакальным карыстачам, якія ўвайшлі ў сістэму праз SSH, выканаць код з правамі root, з-за наяўнасці ў правілах PolKit налады (allow_any=yes) для запуску ўтыліты usbview пад карыстачом root без аўт . Эксплуатацыя зводзіцца да выкарыстання опцыі "-gtk-module" для загрузкі сваёй бібліятэкі ў usbview. Праблема ўхіленая ў версіі usbview 2.2.

Крыніца: opennet.ru

Дадаць каментар