Sårbarheder i OpenSSL, Glibc, util-linux, i915 og vmwgfx drivere

En sårbarhed er blevet afsløret (CVE-2021-4160) i OpenSSL-krypteringsbiblioteket på grund af en fejl i implementeringen af ​​adderen i BN_mod_exp-funktionen, hvilket resulterer i returnering af et forkert resultat af kvadreringsoperationen. Problemet opstår kun på hardware baseret på MIPS32- og MIPS64-arkitekturer og kan føre til kompromittering af elliptiske kurvealgoritmer, inklusive dem, der bruges som standard i TLS 1.3. Problemet blev rettet i december OpenSSL 1.1.1m og 3.0.1 opdateringerne.

Det bemærkes, at implementeringen af ​​reelle angreb for at opnå information om private nøgler ved hjælp af det identificerede problem anses for RSA, DSA og Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som muligt, men usandsynligt, for kompleks til at udføre og kræver store computerressourcer. I dette tilfælde er et angreb på TLS udelukket, da det i 2016, da man eliminerede CVE-2016-0701-sårbarheden, var forbudt at dele en privat DH-nøgle mellem klienter.

Derudover kan flere nyligt identificerede sårbarheder i open source-projekter bemærkes:

  • Flere sårbarheder (CVE-2022-0330) i i915-grafikdriveren på grund af manglende GPU TLB-nulstilling. Hvis IOMMU (adresseoversættelse) ikke bruges, giver sårbarheden adgang til tilfældige hukommelsessider fra brugerens plads. Problemet kan bruges til at korrupte eller læse data fra tilfældige hukommelsesområder. Problemet opstår på alle integrerede og diskrete Intel GPU'er. Rettelsen implementeres ved at tilføje en obligatorisk TLB-flush, før hver GPU-bufferreturoperation udføres til systemet, hvilket vil føre til reduceret ydeevne. Effekten på ydeevnen afhænger af GPU'en, de handlinger, der udføres på GPU'en, og systembelastningen. Rettelsen er i øjeblikket kun tilgængelig som en patch.
  • Sårbarhed (CVE-2022-22942) i vmwgfx-grafikdriveren, der bruges til at implementere 3D-acceleration i VMware-miljøer. Problemet tillader en uprivilegeret bruger at få adgang til filer, der er åbnet af andre processer på systemet. Angrebet kræver adgang til enheden /dev/dri/card0 eller /dev/dri/rendererD128, samt evnen til at udstede et ioctl()-kald med den resulterende filbeskrivelse.
  • Sårbarheder (CVE-2021-3996, CVE-2021-3995) i libmount-biblioteket i util-linux-pakken tillader en uprivilegeret bruger at afmontere diskpartitioner uden tilladelse til at gøre det. Problemet blev identificeret under en revision af SUID-rodprogrammerne umount og fusermount.
  • Sårbarheder i standard C-biblioteket Glibc, der påvirker funktionerne realpath (CVE-2021-3998) og getcwd (CVE-2021-3999).
    • Problemet i realpath() er forårsaget af returnering af en forkert værdi under visse forhold, der indeholder uløste resterende data fra stakken. For SUID-root fusermount-programmet kan sårbarheden bruges til at indhente følsom information fra proceshukommelsen, for eksempel for at få information om pointere.
    • Problemet i getcwd() tillader et bufferoverløb på én byte. Problemet er forårsaget af en fejl, der har været til stede siden 1995. For at forårsage et overløb skal du blot kalde chdir() på "/"-mappen i et separat monteringspunkt-navneområde. Der er ingen ord om, hvorvidt sårbarheden er begrænset til procesnedbrud, men der har tidligere været tilfælde af, at der er blevet oprettet arbejdsudnyttelser til lignende sårbarheder, på trods af skepsis hos udviklere.
  • En sårbarhed (CVE-2022-23220) i usbview-pakken tillader lokale brugere, der er logget på via SSH, at udføre kode som root på grund af en indstilling i PolKit-reglerne (allow_any=yes) for at køre usbview-værktøjet som root uden godkendelse. Betjening kommer ned til at bruge "--gtk-module" muligheden for at indlæse dit bibliotek i usbview. Problemet er løst i usbview 2.2.

Kilde: opennet.ru

Tilføj en kommentar