Chyby zabezpečení v ovladačích OpenSSL, Glibc, util-linux, i915 a vmwgfx

Byla odhalena chyba zabezpečení (CVE-2021-4160) v kryptografické knihovně OpenSSL kvůli chybě v implementaci sčítačky ve funkci BN_mod_exp, která má za následek návrat nesprávného výsledku operace kvadratury. Problém se vyskytuje pouze na hardwaru založeném na architekturách MIPS32 a MIPS64 a může vést ke kompromitaci algoritmů eliptických křivek, včetně těch, které se standardně používají v TLS 1.3. Problém byl opraven v prosincových aktualizacích OpenSSL 1.1.1m a 3.0.1.

Je třeba poznamenat, že implementace skutečných útoků k získání informací o soukromých klíčích pomocí identifikovaného problému je pro RSA, DSA a algoritmus Diffie-Hellman (DH, Diffie-Hellman) považována za možnou, ale je nepravděpodobné, že by byla příliš složitá na provedení a vyžadující obrovské výpočetní zdroje. V tomto případě je vyloučen útok na TLS, protože v roce 2016 bylo při odstraňování zranitelnosti CVE-2016-0701 zakázáno sdílení jednoho soukromého klíče DH mezi klienty.

Kromě toho lze zaznamenat několik nedávno identifikovaných zranitelností v projektech s otevřeným zdrojovým kódem:

  • Více chyb zabezpečení (CVE-2022-0330) v ovladači grafiky i915 kvůli chybějícímu resetu GPU TLB. Pokud se nepoužívá IOMMU (překlad adres), zranitelnost umožňuje přístup k náhodným stránkám paměti z uživatelského prostoru. Problém lze použít k poškození nebo čtení dat z náhodných oblastí paměti. Problém se vyskytuje na všech integrovaných a diskrétních GPU Intel. Oprava je implementována přidáním povinného vyprázdnění TLB před provedením každé operace návratu vyrovnávací paměti GPU do systému, což povede ke snížení výkonu. Dopad na výkon závisí na GPU, operacích prováděných na GPU a zatížení systému. Oprava je aktuálně dostupná pouze jako oprava.
  • Chyba zabezpečení (CVE-2022-22942) v grafickém ovladači vmwgfx, který se používá k implementaci 3D akcelerace v prostředích VMware. Tento problém umožňuje nepřivilegovanému uživateli přístup k souborům otevřeným jinými procesy v systému. Útok vyžaduje přístup k zařízení /dev/dri/card0 nebo /dev/dri/rendererD128 a také možnost spustit volání ioctl() s výsledným deskriptorem souboru.
  • Chyby zabezpečení (CVE-2021-3996, CVE-2021-3995) v knihovně libmount poskytované v balíčku util-linux umožňují neprivilegovanému uživateli odpojit diskové oddíly bez povolení. Problém byl zjištěn během auditu kořenových programů SUID umount a fusermount.
  • Chyby zabezpečení ve standardní knihovně C Glibc ovlivňující funkce realpath (CVE-2021-3998) a getcwd (CVE-2021-3999).
    • Problém v realpath() je způsoben vracením nesprávné hodnoty za určitých podmínek obsahujících nevyřešená zbytková data ze zásobníku. U programu SUID-root fusermount lze zranitelnost použít k získání citlivých informací z paměti procesu, například k získání informací o ukazatelích.
    • Problém v getcwd() umožňuje jednobajtové přetečení vyrovnávací paměti. Problém je způsoben chybou, která se vyskytuje od roku 1995. Chcete-li způsobit přetečení, jednoduše zavolejte chdir() v adresáři "/" v samostatném jmenném prostoru přípojného bodu. Není ani slovo o tom, zda je zranitelnost omezena na pády procesů, ale v minulosti se vyskytly případy pracovních exploitů vytvořených pro podobné zranitelnosti, a to navzdory skepticismu vývojářů.
  • Chyba zabezpečení (CVE-2022-23220) v balíčku usbview umožňuje místním uživatelům přihlášeným přes SSH spouštět kód jako root kvůli nastavení v pravidlech PolKit (allow_any=yes) pro spouštění nástroje usbview jako root bez ověření. Operace spočívá v použití možnosti „--gtk-module“ k načtení knihovny do usbview. Problém je vyřešen v usbview 2.2.

Zdroj: opennet.ru

Přidat komentář