Ranjivosti u drajverima OpenSSL, Glibc, util-linux, i915 i vmwgfx

Otkrivena je ranjivost (CVE-2021-4160) u OpenSSL kriptografskoj biblioteci zbog greške u implementaciji sabirača u funkciji BN_mod_exp, što je rezultiralo vraćanjem neispravnog rezultata operacije kvadriranja. Problem se javlja samo na hardveru zasnovanom na MIPS32 i MIPS64 arhitekturi i može dovesti do kompromitovanja algoritama eliptičke krive, uključujući one koji se podrazumevano koriste u TLS 1.3. Problem je popravljen u decembarskim ažuriranjima OpenSSL 1.1.1m i 3.0.1.

Napominje se da se implementacija stvarnih napada za dobivanje informacija o privatnim ključevima korištenjem identificiranog problema smatra za RSA, DSA i Diffie-Hellmanov algoritam (DH, Diffie-Hellman) kao mogućim, ali malo vjerovatnim, previše složenim za izvođenje i zahtijevaju ogromne računarske resurse. U ovom slučaju je isključen napad na TLS, budući da je 2016. godine, prilikom eliminacije ranjivosti CVE-2016-0701, zabranjeno dijeljenje jednog DH privatnog ključa između klijenata.

Osim toga, može se primijetiti nekoliko nedavno identificiranih ranjivosti u projektima otvorenog koda:

  • Višestruke ranjivosti (CVE-2022-0330) u i915 grafičkom drajveru zbog nedostatka resetovanja GPU TLB-a. Ako se IOMMU (prevođenje adrese) ne koristi, ranjivost omogućava pristup stranicama nasumične memorije iz korisničkog prostora. Problem se može koristiti za oštećenje ili čitanje podataka iz nasumičnih memorijskih područja. Problem se javlja na svim integrisanim i diskretnim Intel GPU-ovima. Popravka se implementira dodavanjem obaveznog TLB ispiranja prije izvođenja svake operacije vraćanja GPU bafera u sistem, što će dovesti do smanjenih performansi. Utjecaj na performanse ovisi o GPU-u, operacijama koje se izvode na GPU-u i opterećenju sistema. Ispravka je trenutno dostupna samo kao zakrpa.
  • Ranjivost (CVE-2022-22942) u vmwgfx grafičkom drajveru, koja se koristi za implementaciju 3D ubrzanja u VMware okruženjima. Problem omogućava neprivilegovanom korisniku da pristupi datotekama koje su otvorili drugi procesi na sistemu. Napad zahteva pristup uređaju /dev/dri/card0 ili /dev/dri/rendererD128, kao i mogućnost izdavanja ioctl() poziva sa rezultujućim deskriptorom datoteke.
  • Ranjivosti (CVE-2021-3996, CVE-2021-3995) u biblioteci libmount koja se nalazi u paketu util-linux omogućavaju neprivilegovanom korisniku da isključi particije diska bez dozvole za to. Problem je identifikovan tokom revizije SUID-korijenskih programa za umontiranje i fusermount.
  • Ranjivosti u standardnoj C biblioteci Glibc koje utiču na funkcije realpath (CVE-2021-3998) i getcwd (CVE-2021-3999).
    • Problem u realpath() je uzrokovan vraćanjem netačne vrijednosti pod određenim uvjetima, koja sadrži neriješene preostale podatke iz steka. Za SUID-root fusermount program, ranjivost se može koristiti za dobivanje osjetljivih informacija iz procesne memorije, na primjer, za dobivanje informacija o pokazivačima.
    • Problem u getcwd() dozvoljava prelivanje bafera od jednog bajta. Problem je uzrokovan greškom koja je prisutna od 1995. godine. Da biste izazvali prelijevanje, jednostavno pozovite chdir() u direktoriju "/" u zasebnom imenskom prostoru točke montiranja. Nema reči o tome da li je ranjivost ograničena na rušenja procesa, ali je bilo slučajeva da su se radni eksploati kreirali za slične ranjivosti u prošlosti, uprkos skepticizmu programera.
  • Ranjivost (CVE-2022-23220) u paketu usbview omogućava lokalnim korisnicima prijavljenim preko SSH-a da izvrše kod kao root zbog postavke u PolKit pravilima (allow_any=yes) za pokretanje usbview uslužnog programa kao root bez autentifikacije. Operacija se svodi na korištenje opcije “--gtk-module” za učitavanje vaše biblioteke u usbview. Problem je riješen u usbview 2.2.

izvor: opennet.ru

Dodajte komentar