Ευπάθειες στα προγράμματα οδήγησης OpenSSL, Glibc, util-linux, i915 και vmwgfx

Μια ευπάθεια (CVE-2021-4160) έχει αποκαλυφθεί στην κρυπτογραφική βιβλιοθήκη OpenSSL, η οποία προκαλείται από ένα σφάλμα στην υλοποίηση του αθροιστή στη συνάρτηση BN_mod_exp, το οποίο οδηγεί στην επιστροφή ενός εσφαλμένου αποτελέσματος της λειτουργίας τετραγωνισμού. Το ζήτημα παρουσιάζεται μόνο σε υλικό που βασίζεται στις αρχιτεκτονικές MIPS32 και MIPS64 και μπορεί να θέσει σε κίνδυνο τους αλγόριθμους ελλειπτικών καμπυλών, συμπεριλαμβανομένων αυτών που χρησιμοποιούνται από προεπιλογή στο TLS 1.3. Το πρόβλημα επιδιορθώθηκε στις ενημερώσεις Δεκεμβρίου του OpenSSL 1.1.1m και 3.0.1.

Σημειώνεται ότι η υλοποίηση πραγματικών επιθέσεων για την απόκτηση πληροφοριών σχετικά με ιδιωτικά κλειδιά με χρήση του εντοπισμένου προβλήματος θεωρείται για το RSA, το DSA και τον αλγόριθμο Diffie-Hellman (DH, Diffie-Hellman) όσο το δυνατόν, αλλά απίθανο, πολύ δύσκολο να πραγματοποιηθεί και απαιτεί τεράστιους υπολογιστικούς πόρους. Ταυτόχρονα, αποκλείεται επίθεση στο TLS, αφού το 2016, όταν εξαλείφθηκε η ευπάθεια CVE-2016-0701, απαγορεύτηκε η κοινή χρήση ενός ιδιωτικού κλειδιού DH από πελάτες.

Επιπλέον, υπάρχουν αρκετά πρόσφατα εντοπισμένα τρωτά σημεία σε έργα ανοιχτού κώδικα:

  • Αρκετά τρωτά σημεία (CVE-2022-0330) στο πρόγραμμα οδήγησης γραφικών i915 που σχετίζονται με την έλλειψη επαναφοράς GPU TLB. Εάν το IOMMU (μετάφραση διεύθυνσης) δεν εφαρμόζεται, η ευπάθεια επιτρέπει την πρόσβαση σε τυχαίες σελίδες της μνήμης από το χώρο χρήστη. Το πρόβλημα μπορεί να χρησιμοποιηθεί για την καταστροφή ή την ανάγνωση δεδομένων από τυχαίες περιοχές της μνήμης. Το πρόβλημα παρουσιάζεται σε όλες τις ενσωματωμένες και διακριτές GPU της Intel. Η επιδιόρθωση υλοποιείται προσθέτοντας ένα υποχρεωτικό flush TLB πριν από κάθε λειτουργία επιστροφής buffer GPU στο σύστημα, το οποίο θα οδηγήσει σε υποβάθμιση της απόδοσης. Ο αντίκτυπος στην απόδοση εξαρτάται από τη GPU, τις λειτουργίες που εκτελούνται στη GPU και το φορτίο στο σύστημα. Η ενημέρωση κώδικα είναι προς το παρόν διαθέσιμη μόνο ως ενημέρωση κώδικα.
  • Ευπάθεια (CVE-2022-22942) στο πρόγραμμα οδήγησης γραφικών vmwgfx που χρησιμοποιείται για την υλοποίηση τρισδιάστατης επιτάχυνσης σε περιβάλλοντα VMware. Το ζήτημα επιτρέπει σε έναν μη προνομιούχο χρήστη να έχει πρόσβαση σε αρχεία που έχουν ανοίξει από άλλες διεργασίες στο σύστημα. Η επίθεση απαιτεί πρόσβαση στη συσκευή /dev/dri/card3 ή /dev/dri/rendererD0 και τη δυνατότητα πραγματοποίησης κλήσης ioctl() με τον περιγραφέα αρχείου που προκύπτει.
  • Θέματα ευπάθειας (CVE-2021-3996, CVE-2021-3995) στη βιβλιοθήκη libmount που παρέχεται με το πακέτο util-linux που επιτρέπουν σε έναν μη προνομιούχο χρήστη να προσαρτά κατατμήσεις δίσκου χωρίς να έχει εξουσιοδότηση να το κάνει. Το ζήτημα εντοπίστηκε κατά τη διάρκεια ελέγχου των προγραμμάτων SUID-root umount και fusermount.
  • Τρωτά σημεία στην τυπική βιβλιοθήκη Glibc C που επηρεάζουν τις λειτουργίες realpath (CVE-2021-3998) και getcwd (CVE-2021-3999).
    • Το πρόβλημα στη realpath() προκαλείται από την επιστροφή μιας μη έγκυρης τιμής υπό ορισμένες συνθήκες, η οποία περιέχει μη καθαρισμένα υπολειμματικά δεδομένα από τη στοίβα. Για το πρόγραμμα SUID-root fusermount, η ευπάθεια μπορεί να χρησιμοποιηθεί για τη λήψη ευαίσθητων πληροφοριών από τη μνήμη της διεργασίας, για παράδειγμα, για τη λήψη πληροφοριών σχετικά με δείκτες.
    • Ένα πρόβλημα με την getcwd() επιτρέπει υπερχείλιση buffer ενός byte. Το πρόβλημα προκαλείται από ένα σφάλμα που υπάρχει από το 1995. Για να καλέσετε μια υπερχείλιση, σε ξεχωριστό χώρο ονομάτων σημείου προσάρτησης, αρκεί να καλέσετε το chdir () για τον κατάλογο "/". Δεν αναφέρεται εάν η ευπάθεια περιορίζεται στο crashing της διαδικασίας, αλλά υπήρξαν περιπτώσεις εργασιακών εκμεταλλεύσεων για τέτοιες ευπάθειες στο παρελθόν, παρά τον σκεπτικισμό των προγραμματιστών.
  • Θέμα ευπάθειας (CVE-2022-23220) στο πακέτο usbview που επιτρέπει στους τοπικούς χρήστες που είναι συνδεδεμένοι μέσω SSH να εκτελούν κώδικα ως root, λόγω της ρύθμισης (allow_any=yes) στους κανόνες PolKit για εκτέλεση του βοηθητικού προγράμματος usbview ως root χωρίς έλεγχο ταυτότητας . Η λειτουργία καταλήγει στη χρήση της επιλογής "--gtk-module" για τη φόρτωση της βιβλιοθήκης σας στο usbview. Αυτό το ζήτημα έχει διορθωθεί στο usbview 2.2.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο