Vulnerabilità in i driver OpenSSL, Glibc, util-linux, i915 è vmwgfx

Una vulnerabilità hè stata divulgata (CVE-2021-4160) in a libreria criptografica OpenSSL per un errore in l'implementazione di l'additore in a funzione BN_mod_exp, chì risultatu in u ritornu di un risultatu incorrectu di l'operazione di squaring. U prublema si trova solu in hardware basatu nantu à l'architetture MIPS32 è MIPS64, è pò purtà à cumprumissu di l'algoritmi di curva ellittica, cumpresi quelli usati per difettu in TLS 1.3. U prublema hè stata risolta in l'aghjurnamenti di dicembre OpenSSL 1.1.1m è 3.0.1.

Hè nutatu chì l'implementazione di attacchi veri per ottene infurmazioni nantu à e chjave private usendu u prublema identificatu hè cunsideratu per RSA, DSA è l'algoritmu Diffie-Hellman (DH, Diffie-Hellman) cum'è pussibule, ma improbabile, troppu cumplessu per esse realizatu è chì necessitanu enormi risorse informatiche. In questu casu, un attaccu à TLS hè esclusu, postu chì in 2016, quandu eliminò a vulnerabilità CVE-2016-0701, a spartera di una chjave privata DH trà i clienti era pruibita.

Inoltre, parechje vulnerabili identificate recentemente in i prughjetti open source ponu esse nutate:

  • Vulnerabilità multiple (CVE-2022-0330) in u driver graficu i915 per una mancanza di reset GPU TLB. Se IOMMU (traduzzione di l'indirizzu) ùn hè micca utilizatu, a vulnerabilità permette l'accessu à e pagine di memoria aleatoria da u spaziu di l'utilizatori. U prublema pò esse usatu per corrompere o leghje dati da e zone di memoria aleatorii. U prublema si trova in tutti i GPU Intel integrati è discreti. A correzione hè implementata aghjunghjendu un flush TLB obligatoriu prima di eseguisce ogni operazione di ritornu di buffer GPU à u sistema, chì portarà à un rendimentu riduttu. L'impattu di u rendiment dipende da a GPU, l'operazioni realizate nantu à a GPU è a carica di u sistema. A correzione hè attualmente dispunibule solu cum'è patch.
  • Vulnerabilità (CVE-2022-22942) in u driver graficu vmwgfx, utilizatu per implementà l'accelerazione 3D in ambienti VMware. U prublema permette à un utilizatore senza privilege accede à i schedari aperti da altri prucessi in u sistema. L'attaccu richiede l'accessu à u dispositivu /dev/dri/card0 o /dev/dri/rendererD128, è ancu a capacità di emette una chjama ioctl () cù u descriptore di u schedariu risultatu.
  • Vulnerabilità (CVE-2021-3996, CVE-2021-3995) in a libreria libmount furnita in u pacchettu util-linux permettenu à un utilizatore senza privilegiu di smontà partizioni di discu senza permessu di fà. U prublema hè stata identificata durante un auditu di i prugrammi SUID-root umount è fusermount.
  • Vulnerabilità in a libreria C standard Glibc chì affettanu e funzioni realpath (CVE-2021-3998) è getcwd (CVE-2021-3999).
    • U prublema in realpath () hè causatu da rinvià un valore incorrectu in certi cundizioni, chì cuntenenu dati residuali micca risolti da a pila. Per u prugramma SUID-root fusermount, a vulnerabilità pò esse usata per ottene infurmazione sensitiva da a memoria di prucessu, per esempiu, per ottene infurmazioni nantu à i punters.
    • U prublema in getcwd () permette un overflow di buffer di un byte. U prublema hè causatu da un bug chì hè presente dapoi u 1995. Per pruvucà un overflow, simpricimenti chjamate chdir () in u cartulare "/" in un spaziu di nomi di puntu di muntagna separatu. Ùn ci hè micca una parolla nantu à se a vulnerabilità hè limitata à i crashes di prucessu, ma ci sò stati casi di sfruttamenti di travagliu chì sò creati per vulnerabili simili in u passatu, malgradu u scetticismu di u sviluppatore.
  • Una vulnerabilità (CVE-2022-23220) in u pacchettu usbview permette à l'utilizatori lucali cunnessi via SSH per eseguisce codice cum'è root per via di un paràmetru in e regule PolKit (allow_any=yes) per eseguisce l'utilità usbview cum'è root senza autentificazione. L'operazione si riduce à aduprà l'opzione "--gtk-module" per carricà a vostra biblioteca in usbview. U prublema hè risolta in usbview 2.2.

Source: opennet.ru

Add a comment