Gwendidau mewn gyrwyr OpenSSL, Glibc, util-linux, i915 a vmwgfx

Mae bregusrwydd wedi'i ddatgelu (CVE-2021-4160) yn llyfrgell cryptograffig OpenSSL oherwydd gwall wrth weithredu'r wiber yn swyddogaeth BN_mod_exp, gan arwain at ddychwelyd canlyniad anghywir y gweithrediad sgwario. Dim ond ar galedwedd sy'n seiliedig ar saernïaeth MIPS32 a MIPS64 y mae'r broblem yn digwydd, a gall arwain at gyfaddawdu algorithmau cromlin eliptig, gan gynnwys y rhai a ddefnyddir yn ddiofyn yn TLS 1.3. Roedd y mater yn sefydlog yn y diweddariadau OpenSSL 1.1.1m a 3.0.1 mis Rhagfyr.

Nodir bod gweithredu ymosodiadau go iawn i gael gwybodaeth am allweddi preifat gan ddefnyddio'r broblem a nodwyd yn cael ei ystyried ar gyfer RSA, DSA ac algorithm Diffie-Hellman (DH, Diffie-Hellman) â phosibl, ond yn annhebygol, yn rhy gymhleth i'w gyflawni a angen adnoddau cyfrifiadurol enfawr. Yn yr achos hwn, mae ymosodiad ar TLS wedi'i eithrio, oherwydd yn 2016, wrth ddileu bregusrwydd CVE-2016-0701, gwaharddwyd rhannu un allwedd breifat DH rhwng cleientiaid.

Yn ogystal, gellir nodi nifer o wendidau a nodwyd yn ddiweddar mewn prosiectau ffynhonnell agored:

  • Gwendidau lluosog (CVE-2022-0330) yn y gyrrwr graffeg i915 oherwydd diffyg ailosod GPU TLB. Os na ddefnyddir IOMMU (cyfieithu cyfeiriad), mae'r bregusrwydd yn caniatáu mynediad i dudalennau cof ar hap o ofod y defnyddiwr. Gellir defnyddio'r broblem i lygru neu ddarllen data o ardaloedd cof ar hap. Mae'r broblem yn digwydd ar bob GPU Intel integredig ac arwahanol. Mae'r atgyweiriad yn cael ei roi ar waith trwy ychwanegu fflysh TLB gorfodol cyn perfformio pob gweithrediad dychwelyd byffer GPU i'r system, a fydd yn arwain at lai o berfformiad. Mae'r effaith perfformiad yn dibynnu ar y GPU, y gweithrediadau a gyflawnir ar y GPU, a llwyth y system. Dim ond fel clwt y mae'r atgyweiriad ar gael ar hyn o bryd.
  • Bregusrwydd (CVE-2022-22942) yn y gyrrwr graffeg vmwgfx, a ddefnyddir i weithredu cyflymiad 3D mewn amgylcheddau VMware. Mae'r mater yn caniatáu i ddefnyddiwr difreintiedig gael mynediad i ffeiliau a agorwyd gan brosesau eraill ar y system. Mae'r ymosodiad yn gofyn am fynediad i'r ddyfais /dev/dri/card0 neu /dev/dri/rendererD128, yn ogystal â'r gallu i roi galwad ioctl() gyda'r disgrifydd ffeil canlyniadol.
  • Mae gwendidau (CVE-2021-3996, CVE-2021-3995) yn y llyfrgell libmount a ddarperir yn y pecyn util-linux yn caniatáu i ddefnyddiwr difreintiedig ddadosod rhaniadau disg heb ganiatâd i wneud hynny. Nodwyd y broblem yn ystod archwiliad o'r rhaglenni SUID-root umount a fusermount.
  • Gwendidau yn y llyfrgell C safonol Glibc sy'n effeithio ar swyddogaethau realpath (CVE-2021-3998) a getcwd (CVE-2021-3999).
    • Mae'r broblem yn realpath() yn cael ei hachosi gan ddychwelyd gwerth anghywir o dan amodau penodol, sy'n cynnwys data gweddilliol heb ei ddatrys o'r pentwr. Ar gyfer y rhaglen fusermount gwraidd SUID, gellir defnyddio'r bregusrwydd i gael gwybodaeth sensitif o gof proses, er enghraifft, i gael gwybodaeth am awgrymiadau.
    • Mae'r broblem yn getcwd() yn caniatáu gorlif byffer un-beit. Achosir y broblem gan fyg sydd wedi bod yn bresennol ers 1995. I achosi gorlif, ffoniwch chdir() ar y cyfeiriadur "/" mewn gofod enw pwynt gosod ar wahân. Nid oes unrhyw air ynghylch a yw'r bregusrwydd wedi'i gyfyngu i ddamweiniau proses, ond bu achosion o gampau gweithiol yn cael eu creu ar gyfer gwendidau tebyg yn y gorffennol, er gwaethaf amheuaeth datblygwyr.
  • Mae bregusrwydd (CVE-2022-23220) yn y pecyn usbview yn galluogi defnyddwyr lleol sydd wedi mewngofnodi trwy SSH i weithredu cod fel gwraidd oherwydd gosodiad yn rheolau PolKit (allow_any=ie) ar gyfer rhedeg y cyfleustodau usbview fel gwraidd heb ddilysu . Mae gweithrediad yn dibynnu ar ddefnyddio'r opsiwn "--gtk-module" i lwytho'ch llyfrgell i mewn i usbview. Mae'r broblem yn sefydlog yn usbview 2.2.

Ffynhonnell: opennet.ru

Ychwanegu sylw