آسیب پذیری در درایورهای OpenSSL، Glibc، util-linux، i915 و vmwgfx

یک آسیب‌پذیری (CVE-2021-4160) در کتابخانه رمزنگاری OpenSSL به دلیل خطا در اجرای جمع‌کننده در تابع BN_mod_exp فاش شده است که منجر به بازگشت یک نتیجه نادرست از عملیات مربع‌سازی می‌شود. این مشکل فقط در سخت‌افزار مبتنی بر معماری‌های MIPS32 و MIPS64 رخ می‌دهد و می‌تواند منجر به به خطر افتادن الگوریتم‌های منحنی بیضوی، از جمله الگوریتم‌هایی که به‌طور پیش‌فرض در TLS 1.3 استفاده می‌شوند، شود. این مشکل در به‌روزرسانی دسامبر OpenSSL 1.1.1m و 3.0.1 برطرف شد.

خاطرنشان می شود که اجرای حملات واقعی برای به دست آوردن اطلاعات در مورد کلیدهای خصوصی با استفاده از مشکل شناسایی شده برای RSA، DSA و الگوریتم Diffie-Hellman (DH, Diffie-Hellman) تا حد امکان در نظر گرفته شده است، اما بعید است که انجام آن بیش از حد پیچیده باشد و نیاز به منابع محاسباتی عظیم در این مورد، حمله به TLS مستثنی است، زیرا در سال 2016، هنگام از بین بردن آسیب پذیری CVE-2016-0701، اشتراک گذاری یک کلید خصوصی DH بین مشتریان ممنوع شد.

علاوه بر این، چندین آسیب‌پذیری اخیراً در پروژه‌های منبع باز شناسایی شده است:

  • آسیب پذیری های متعدد (CVE-2022-0330) در درایور گرافیک i915 به دلیل عدم تنظیم مجدد GPU TLB. اگر IOMMU (ترجمه آدرس) مورد استفاده قرار نگیرد، آسیب پذیری اجازه می دهد تا از فضای کاربر به صفحات حافظه تصادفی دسترسی داشته باشید. این مشکل می تواند برای خراب کردن یا خواندن داده ها از مناطق حافظه تصادفی استفاده شود. این مشکل در همه پردازنده‌های گرافیکی یکپارچه و مجزای اینتل رخ می‌دهد. این اصلاح با اضافه کردن یک فلاش TLB اجباری قبل از انجام هر عملیات بازگشت بافر GPU به سیستم انجام می شود که منجر به کاهش عملکرد می شود. تاثیر عملکرد به GPU، عملیات انجام شده بر روی GPU و بار سیستم بستگی دارد. این اصلاح در حال حاضر فقط به صورت پچ در دسترس است.
  • آسیب پذیری (CVE-2022-22942) در درایور گرافیک vmwgfx، که برای پیاده سازی شتاب سه بعدی در محیط های VMware استفاده می شود. این مشکل به یک کاربر غیرمجاز اجازه می دهد تا به فایل هایی که توسط فرآیندهای دیگر در سیستم باز شده است دسترسی داشته باشد. این حمله مستلزم دسترسی به دستگاه /dev/dri/card3 یا /dev/dri/rendererD0، و همچنین امکان صدور یک فراخوانی ioctl() با توصیف کننده فایل حاصل است.
  • آسیب پذیری ها (CVE-2021-3996، CVE-2021-3995) در کتابخانه libmount ارائه شده در بسته util-linux به کاربر غیرمجاز اجازه می دهد تا پارتیشن های دیسک را بدون اجازه انجام دهد. این مشکل در طول ممیزی برنامه‌های SUID-root umount و fusermount شناسایی شد.
  • آسیب‌پذیری‌های موجود در کتابخانه استاندارد C Glibc که بر توابع realpath (CVE-2021-3998) و getcwd (CVE-2021-3999) تأثیر می‌گذارد.
    • مشکل در realpath() ناشی از برگرداندن یک مقدار نادرست تحت شرایط خاص است که حاوی داده های باقیمانده حل نشده از پشته است. برای برنامه fusermount SUID-root، این آسیب پذیری می تواند برای به دست آوردن اطلاعات حساس از حافظه پردازش، به عنوان مثال، برای به دست آوردن اطلاعات در مورد اشاره گرها استفاده شود.
    • مشکل در getcwd() امکان سرریز بافر یک بایتی را فراهم می کند. این مشکل ناشی از یک باگ است که از سال 1995 وجود داشته است. برای ایجاد سرریز، کافی است chdir() را در دایرکتوری "/" در یک فضای نام نقطه اتصال جداگانه فراخوانی کنید. هیچ صحبتی در مورد اینکه آیا این آسیب‌پذیری به خرابی‌های فرآیند محدود می‌شود وجود ندارد، اما مواردی از ایجاد سوءاستفاده‌های کاری برای آسیب‌پذیری‌های مشابه در گذشته وجود داشته است، علی‌رغم تردید توسعه‌دهندگان.
  • یک آسیب‌پذیری (CVE-2022-23220) در بسته usbview به کاربران محلی که از طریق SSH وارد شده‌اند اجازه می‌دهد تا کد را به‌عنوان root اجرا کنند، به دلیل تنظیمی در قوانین PolKit (allow_any=yes) برای اجرای ابزار usbview به‌عنوان روت بدون احراز هویت. عملیات به استفاده از گزینه "--gtk-module" برای بارگیری کتابخانه شما در usbview خلاصه می شود. مشکل در usbview 2.2 رفع شده است.

منبع: opennet.ru

اضافه کردن نظر