Sicherheitslücken in OpenSSL-, Glibc-, util-linux-, i915- und vmwgfx-Treibern

In der OpenSSL-Kryptografiebibliothek wurde eine Schwachstelle (CVE-2021-4160) offengelegt, die durch einen Fehler bei der Implementierung des Addierers in der Funktion BN_mod_exp verursacht wird, der zur Rückgabe eines falschen Ergebnisses der Quadrierungsoperation führt. Das Problem tritt nur auf Hardware auf, die auf den Architekturen MIPS32 und MIPS64 basiert, und kann Algorithmen für elliptische Kurven beeinträchtigen, einschließlich der standardmäßig in TLS 1.3 verwendeten. Das Problem wurde in den Dezember-Updates von OpenSSL 1.1.1m und 3.0.1 behoben.

Es wird darauf hingewiesen, dass die Implementierung echter Angriffe zum Erhalten von Informationen über private Schlüssel mithilfe des identifizierten Problems für RSA, DSA und den Diffie-Hellman-Algorithmus (DH, Diffie-Hellman) als möglich, aber unwahrscheinlich, zu schwierig in der Durchführung und erfordert enorme Rechenressourcen. Gleichzeitig ist ein Angriff auf TLS ausgeschlossen, da im Jahr 2016 mit der Beseitigung der Schwachstelle CVE-2016-0701 die gemeinsame Nutzung eines privaten DH-Schlüssels durch Clients verboten war.

Darüber hinaus gibt es mehrere kürzlich identifizierte Schwachstellen in Open-Source-Projekten:

  • Mehrere Schwachstellen (CVE-2022-0330) im i915-Grafiktreiber im Zusammenhang mit einem fehlenden GPU-TLB-Reset. Wenn IOMMU (Adressübersetzung) nicht angewendet wird, ermöglicht die Schwachstelle den Zugriff auf zufällige Speicherseiten aus dem Benutzerbereich. Das Problem kann dazu genutzt werden, Daten aus zufälligen Speicherbereichen zu beschädigen oder auszulesen. Das Problem tritt bei allen integrierten und diskreten Intel-GPUs auf. Der Fix wird durch das Hinzufügen eines obligatorischen TLB-Flushs vor jedem GPU-Puffer-Rückgabevorgang zum System implementiert, was zu Leistungseinbußen führt. Die Auswirkungen auf die Leistung hängen von der GPU, den auf der GPU ausgeführten Vorgängen und der Auslastung des Systems ab. Der Fix ist derzeit nur als Patch verfügbar.
  • Sicherheitslücke (CVE-2022-22942) im vmwgfx-Grafiktreiber, der zur Implementierung der 3D-Beschleunigung in VMware-Umgebungen verwendet wird. Das Problem ermöglicht einem unprivilegierten Benutzer den Zugriff auf Dateien, die von anderen Prozessen im System geöffnet wurden. Der Angriff erfordert Zugriff auf das Gerät /dev/dri/card0 oder /dev/dri/rendererD128 und die Möglichkeit, einen ioctl()-Aufruf mit dem resultierenden Dateideskriptor durchzuführen.
  • Sicherheitslücken (CVE-2021-3996, CVE-2021-3995) in der libmount-Bibliothek, die mit dem util-linux-Paket geliefert wird, die es einem unprivilegierten Benutzer ermöglichen, Festplattenpartitionen zu mounten, ohne dazu berechtigt zu sein. Das Problem wurde bei einer Prüfung der SUID-Root-Programme umount und Fusermount festgestellt.
  • Sicherheitslücken in der Standard-Glibc-C-Bibliothek, die sich auf die Funktionen realpath (CVE-2021-3998) und getcwd (CVE-2021-3999) auswirken.
    • Das Problem in realpath() wird dadurch verursacht, dass unter bestimmten Bedingungen ein ungültiger Wert zurückgegeben wird, der ungereinigte Restdaten aus dem Stapel enthält. Für das SUID-Root-Fusermount-Programm kann die Schwachstelle genutzt werden, um vertrauliche Informationen aus dem Speicher des Prozesses abzurufen, beispielsweise um Informationen über Zeiger zu erhalten.
    • Ein Problem mit getcwd() führt zu einem Pufferüberlauf von einem Byte. Das Problem wird durch einen seit 1995 bestehenden Fehler verursacht. Um einen Überlauf in einem separaten Mountpunkt-Namespace aufzurufen, reicht es aus, chdir() für das Verzeichnis „/“ aufzurufen. Es wird nicht berichtet, ob die Schwachstelle auf Prozessabstürze beschränkt ist, aber es gab in der Vergangenheit trotz der Skepsis der Entwickler Fälle von funktionierenden Exploits für solche Schwachstellen.
  • Sicherheitslücke (CVE-2022-23220) im usbview-Paket, die es über SSH angemeldeten lokalen Benutzern ermöglicht, Code als Root auszuführen, aufgrund der Einstellung (allow_any=yes) in den PolKit-Regeln, das usbview-Dienstprogramm als Root ohne Authentifizierung auszuführen. Der Vorgang besteht darin, die Option „--gtk-module“ zu verwenden, um Ihre Bibliothek in usbview zu laden. Dieses Problem wurde in USBView 2.2 behoben.

Source: opennet.ru

Kommentar hinzufügen