Vulnerabilitats als controladors OpenSSL, Glibc, util-linux, i915 i vmwgfx

S'ha revelat una vulnerabilitat (CVE-2021-4160) a la biblioteca criptogràfica d'OpenSSL a causa d'un error en la implementació del sumador a la funció BN_mod_exp, que provoca el retorn d'un resultat incorrecte de l'operació de quadrat. El problema només es produeix al maquinari basat en arquitectures MIPS32 i MIPS64 i pot comportar un compromís dels algorismes de corba el·líptica, inclosos els utilitzats per defecte a TLS 1.3. El problema es va solucionar a les actualitzacions de desembre d'OpenSSL 1.1.1m i 3.0.1.

S'observa que la implementació d'atacs reals per obtenir informació sobre claus privades utilitzant el problema identificat es considera per a RSA, DSA i l'algoritme Diffie-Hellman (DH, Diffie-Hellman) com és possible, però poc probable, massa complex per dur a terme i requereixen grans recursos informàtics. En aquest cas, s'exclou un atac a TLS, ja que l'any 2016, en eliminar la vulnerabilitat CVE-2016-0701, es va prohibir compartir una clau privada DH entre clients.

A més, es poden observar diverses vulnerabilitats identificades recentment en projectes de codi obert:

  • Múltiples vulnerabilitats (CVE-2022-0330) al controlador de gràfics i915 a causa de la manca de restabliment de la GPU TLB. Si no s'utilitza IOMMU (traducció d'adreces), la vulnerabilitat permet accedir a pàgines de memòria aleatòries des de l'espai d'usuari. El problema es pot utilitzar per corrompre o llegir dades d'àrees de memòria aleatòries. El problema es produeix a totes les GPU Intel integrades i discretes. La correcció s'implementa afegint un esborrat TLB obligatori abans de realitzar cada operació de retorn de la memòria intermèdia de la GPU al sistema, cosa que comportarà un rendiment reduït. L'impacte en el rendiment depèn de la GPU, de les operacions realitzades a la GPU i de la càrrega del sistema. Actualment, la correcció només està disponible com a pedaç.
  • Vulnerabilitat (CVE-2022-22942) al controlador de gràfics vmwgfx, utilitzat per implementar l'acceleració 3D en entorns VMware. El problema permet a un usuari sense privilegis accedir als fitxers oberts per altres processos del sistema. L'atac requereix accés al dispositiu /dev/dri/card0 o /dev/dri/rendererD128, així com la possibilitat d'emetre una crida ioctl() amb el descriptor de fitxer resultant.
  • Les vulnerabilitats (CVE-2021-3996, CVE-2021-3995) a la biblioteca libmount proporcionada al paquet util-linux permeten a un usuari sense privilegis desmuntar particions de disc sense permís per fer-ho. El problema es va identificar durant una auditoria dels programes arrel SUID umount i fusermount.
  • Vulnerabilitats a la biblioteca C estàndard Glibc que afecten les funcions realpath (CVE-2021-3998) i getcwd (CVE-2021-3999).
    • El problema a realpath() és causat per retornar un valor incorrecte en determinades condicions, que conté dades residuals no resoltes de la pila. Per al programa SUID-root fusermount, la vulnerabilitat es pot utilitzar per obtenir informació sensible de la memòria del procés, per exemple, per obtenir informació sobre punters.
    • El problema de getcwd() permet un desbordament de memòria intermèdia d'un byte. El problema és causat per un error que ha estat present des de 1995. Per provocar un desbordament, només cal que truqueu a chdir() al directori "/" en un espai de noms de punt de muntatge separat. No hi ha cap paraula sobre si la vulnerabilitat es limita als bloquejos del procés, però hi ha hagut casos en què s'han creat exploits de treball per a vulnerabilitats similars en el passat, malgrat l'escepticisme dels desenvolupadors.
  • Una vulnerabilitat (CVE-2022-23220) al paquet usbview permet als usuaris locals que han iniciat sessió mitjançant SSH executar codi com a root a causa d'una configuració a les regles de PolKit (allow_any=yes) per executar la utilitat usbview com a root sense autenticació. El funcionament es redueix a utilitzar l'opció "--gtk-module" per carregar la vostra biblioteca a usbview. El problema s'ha solucionat a usbview 2.2.

Font: opennet.ru

Afegeix comentari