Turvaaugud OpenSSL-i, Glibc-i, util-linuxi, i915 ja vmwgfx draiverites

Funktsiooni BN_mod_exp liitja juurutamise tõrke tõttu avastati OpenSSL-i krüptoteegi haavatavus (CVE-2021-4160), mille tulemuseks on ruudu muutmise toimingu vale tulemus. Probleem ilmneb ainult MIPS32- ja MIPS64-arhitektuuridel põhineva riistvara puhul ning võib viia elliptilise kõvera algoritmide, sealhulgas TLS 1.3-s vaikimisi kasutatavate algoritmide kahjustamiseni. Probleem lahendati detsembrikuu OpenSSL 1.1.1m ja 3.0.1 värskendustega.

Märgitakse, et reaalsete rünnete rakendamist privaatvõtmete kohta teabe hankimiseks tuvastatud probleemi abil peetakse RSA, DSA ja Diffie-Hellmani algoritmi (DH, Diffie-Hellman) jaoks võimalikuks, kuid ebatõenäoline, et see on liiga keeruline. nõuab tohutuid arvutusressursse. Sel juhul on rünnak TLS-i vastu välistatud, kuna 2016. aastal oli CVE-2016-0701 haavatavuse likvideerimisel ühe DH privaatvõtme jagamine klientide vahel keelatud.

Lisaks võib märkida mitmeid hiljuti tuvastatud turvaauke avatud lähtekoodiga projektides:

  • GPU TLB lähtestamise puudumise tõttu on i2022 graafikadraiveris mitu haavatavust (CVE-0330-915). Kui IOMMU-d (aadressi tõlkimine) ei kasutata, võimaldab haavatavus juurdepääsu juhuslikele mälulehtedele kasutajaruumist. Probleemi saab kasutada andmete rikkumiseks või lugemiseks juhuslikest mälupiirkondadest. Probleem ilmneb kõigi integreeritud ja diskreetsete Inteli GPU-de puhul. Parandus rakendatakse kohustusliku TLB-loputuse lisamisega enne iga GPU puhvri süsteemi tagastamise toimingu sooritamist, mis toob kaasa jõudluse vähenemise. Jõudluse mõju sõltub GPU-st, GPU-ga tehtavatest toimingutest ja süsteemi koormusest. Parandus on praegu saadaval ainult plaastrina.
  • Vmwgfx graafikadraiveri haavatavus (CVE-2022-22942), mida kasutatakse 3D-kiirenduse rakendamiseks VMware keskkondades. Probleem võimaldab privilegeerimata kasutajal pääseda juurde failidele, mille on avanud süsteemi muud protsessid. Rünnak nõuab juurdepääsu seadmele /dev/dri/card0 või /dev/dri/rendererD128, samuti võimalust väljastada ioctl()-kutse koos tulemuseks oleva failikirjeldusega.
  • Paketis util-linux sisalduva libmount teegi haavatavused (CVE-2021-3996, CVE-2021-3995) võimaldavad privilegeerimata kasutajal kettapartitsioonid lahti ühendada ilma selleks loata. Probleem tuvastati SUID-juurprogrammide umount ja fusermount auditi käigus.
  • Standardse C-teegi Glibc haavatavused, mis mõjutavad reaaltee (CVE-2021-3998) ja getcwd (CVE-2021-3999) funktsioone.
    • Probleemi realpath() põhjustab teatud tingimustel vale väärtuse tagastamine, mis sisaldab pinu lahendamata jääkandmeid. SUID-root fusermount programmi puhul saab haavatavust kasutada tundliku teabe hankimiseks protsessimälust, näiteks teabe hankimiseks osutite kohta.
    • Getcwd() probleem võimaldab ühebaidist puhvri ületäitumist. Probleemi põhjustab viga, mis on olnud olemas alates 1995. aastast. Ülevoolu tekitamiseks kutsuge lihtsalt eraldi ühenduspunkti nimeruumis "/" kataloogis chdir(). Pole ühtegi sõna selle kohta, kas haavatavus piirdub protsesside krahhidega, kuid varem on juhtumeid, kus sarnaste haavatavuste jaoks on loodud töötavaid ärakasutusi, hoolimata arendajate skeptilisusest.
  • Usbview paketi haavatavus (CVE-2022-23220) võimaldab SSH-i kaudu sisse logitud kohalikel kasutajatel käivitada koodi administraatorina PolKiti reeglite sätte (allow_any=yes) tõttu usbview utiliidi käitamiseks administraatorina ilma autentimiseta. Toiming taandub suvandi "--gtk-module" kasutamisele, et laadida teegi usbview'sse. Probleem on lahendatud versioonis usbview 2.2.

Allikas: opennet.ru

Lisa kommentaar