Vulnerabilidades en controladores OpenSSL, Glibc, util-linux, i915 y vmwgfx

Se ha divulgado una vulnerabilidad (CVE-2021-4160) en la biblioteca criptográfica de OpenSSL, que está provocada por un error en la implementación del sumador en la función BN_mod_exp, lo que provoca la devolución de un resultado incorrecto de la operación de elevar al cuadrado. El problema solo ocurre en hardware basado en las arquitecturas MIPS32 y MIPS64, y puede comprometer los algoritmos de curva elíptica, incluidos los que se usan de manera predeterminada en TLS 1.3. El problema se solucionó en las actualizaciones de diciembre de OpenSSL 1.1.1m y 3.0.1.

Se observa que la implementación de ataques reales para obtener información sobre claves privadas utilizando el problema identificado se considera para RSA, DSA y el algoritmo Diffie-Hellman (DH, Diffie-Hellman) como posible, pero poco probable, demasiado difícil de llevar a cabo y requiere enormes recursos informáticos. Al mismo tiempo, se excluye un ataque a TLS, ya que en 2016, cuando se eliminó la vulnerabilidad CVE-2016-0701, se prohibió compartir una clave privada DH por parte de los clientes.

Además, hay varias vulnerabilidades identificadas recientemente en proyectos de código abierto:

  • Varias vulnerabilidades (CVE-2022-0330) en el controlador de gráficos i915 relacionadas con el restablecimiento de TLB de GPU faltante. Si no se aplica IOMMU (traducción de direcciones), la vulnerabilidad permite el acceso a páginas aleatorias de memoria desde el espacio del usuario. El problema se puede utilizar para corromper o leer datos de áreas aleatorias de la memoria. El problema ocurre en todas las GPU Intel integradas y discretas. La solución se implementa agregando un vaciado TLB obligatorio antes de cada operación de devolución del búfer de GPU al sistema, lo que provocará una degradación del rendimiento. El impacto en el rendimiento depende de la GPU, las operaciones realizadas en la GPU y la carga en el sistema. La solución actualmente solo está disponible como parche.
  • Vulnerabilidad (CVE-2022-22942) en el controlador de gráficos vmwgfx utilizado para implementar la aceleración 3D en entornos VMware. El problema permite que un usuario sin privilegios acceda a archivos abiertos por otros procesos en el sistema. El ataque requiere acceso al dispositivo /dev/dri/card0 o /dev/dri/rendererD128 y la capacidad de realizar una llamada ioctl() con el descriptor de archivo resultante.
  • Vulnerabilidades (CVE-2021-3996, CVE-2021-3995) en la biblioteca libmount proporcionada con el paquete util-linux que permiten a un usuario sin privilegios montar particiones de disco sin estar autorizado para hacerlo. El problema se identificó durante una auditoría de los programas raíz SUID umount y fusermount.
  • Vulnerabilidades en la biblioteca estándar Glibc C que afectan a las funciones realpath (CVE-2021-3998) y getcwd (CVE-2021-3999).
    • El problema en realpath() es causado por devolver un valor inválido bajo ciertas condiciones, que contiene datos residuales sin limpiar de la pila. Para el programa SUID-root fusermount, la vulnerabilidad se puede utilizar para obtener información confidencial de la memoria del proceso, por ejemplo, para obtener información sobre punteros.
    • Un problema con getcwd() permite un desbordamiento de búfer de un byte. El problema es causado por un error presente desde 1995. Para llamar a un desbordamiento, en un espacio de nombres de punto de montaje separado, basta con llamar a chdir () para el directorio "/". No se informa si la vulnerabilidad se limita a fallas en los procesos, pero en el pasado ha habido casos de exploits que funcionan para tales vulnerabilidades, a pesar del escepticismo de los desarrolladores.
  • Vulnerabilidad (CVE-2022-23220) en el paquete usbview que permite a los usuarios locales iniciar sesión a través de SSH para ejecutar código como root, debido a la configuración (allow_any=yes) en las reglas de PolKit para ejecutar la utilidad usbview como root sin autenticación. La operación se reduce a usar la opción "--gtk-module" para cargar su biblioteca en usbview. Este problema se ha solucionado en usbview 2.2.

Fuente: opennet.ru

Añadir un comentario