یک آسیبپذیری (CVE-2021-4160) در کتابخانه رمزنگاری OpenSSL به دلیل خطا در اجرای جمعکننده در تابع BN_mod_exp فاش شده است که منجر به بازگشت یک نتیجه نادرست از عملیات مربعسازی میشود. این مشکل فقط در سختافزار مبتنی بر معماریهای MIPS32 و MIPS64 رخ میدهد و میتواند منجر به به خطر افتادن الگوریتمهای منحنی بیضوی، از جمله الگوریتمهایی که بهطور پیشفرض در TLS 1.3 استفاده میشوند، شود. این مشکل در بهروزرسانی دسامبر OpenSSL 1.1.1m و 3.0.1 برطرف شد.
خاطرنشان می شود که اجرای حملات واقعی برای به دست آوردن اطلاعات در مورد کلیدهای خصوصی با استفاده از مشکل شناسایی شده برای RSA، DSA و الگوریتم Diffie-Hellman (DH, Diffie-Hellman) تا حد امکان در نظر گرفته شده است، اما بعید است که انجام آن بیش از حد پیچیده باشد و نیاز به منابع محاسباتی عظیم در این مورد، حمله به TLS مستثنی است، زیرا در سال 2016، هنگام از بین بردن آسیب پذیری CVE-2016-0701، اشتراک گذاری یک کلید خصوصی DH بین مشتریان ممنوع شد.
علاوه بر این، چندین آسیبپذیری اخیراً در پروژههای منبع باز شناسایی شده است:
- آسیب پذیری های متعدد (CVE-2022-0330) در درایور گرافیک i915 به دلیل عدم تنظیم مجدد GPU TLB. اگر IOMMU (ترجمه آدرس) مورد استفاده قرار نگیرد، آسیب پذیری اجازه می دهد تا از فضای کاربر به صفحات حافظه تصادفی دسترسی داشته باشید. این مشکل می تواند برای خراب کردن یا خواندن داده ها از مناطق حافظه تصادفی استفاده شود. این مشکل در همه پردازندههای گرافیکی یکپارچه و مجزای اینتل رخ میدهد. این اصلاح با اضافه کردن یک فلاش TLB اجباری قبل از انجام هر عملیات بازگشت بافر GPU به سیستم انجام می شود که منجر به کاهش عملکرد می شود. تاثیر عملکرد به GPU، عملیات انجام شده بر روی GPU و بار سیستم بستگی دارد. این اصلاح در حال حاضر فقط به صورت پچ در دسترس است.
- آسیب پذیری (CVE-2022-22942) در درایور گرافیک vmwgfx، که برای پیاده سازی شتاب سه بعدی در محیط های VMware استفاده می شود. این مشکل به یک کاربر غیرمجاز اجازه می دهد تا به فایل هایی که توسط فرآیندهای دیگر در سیستم باز شده است دسترسی داشته باشد. این حمله مستلزم دسترسی به دستگاه /dev/dri/card3 یا /dev/dri/rendererD0، و همچنین امکان صدور یک فراخوانی ioctl() با توصیف کننده فایل حاصل است.
- آسیب پذیری ها (CVE-2021-3996، CVE-2021-3995) در کتابخانه libmount ارائه شده در بسته util-linux به کاربر غیرمجاز اجازه می دهد تا پارتیشن های دیسک را بدون اجازه انجام دهد. این مشکل در طول ممیزی برنامههای SUID-root umount و fusermount شناسایی شد.
- آسیبپذیریهای موجود در کتابخانه استاندارد C Glibc که بر توابع realpath (CVE-2021-3998) و getcwd (CVE-2021-3999) تأثیر میگذارد.
- مشکل در realpath() ناشی از برگرداندن یک مقدار نادرست تحت شرایط خاص است که حاوی داده های باقیمانده حل نشده از پشته است. برای برنامه fusermount SUID-root، این آسیب پذیری می تواند برای به دست آوردن اطلاعات حساس از حافظه پردازش، به عنوان مثال، برای به دست آوردن اطلاعات در مورد اشاره گرها استفاده شود.
- مشکل در getcwd() امکان سرریز بافر یک بایتی را فراهم می کند. این مشکل ناشی از یک باگ است که از سال 1995 وجود داشته است. برای ایجاد سرریز، کافی است chdir() را در دایرکتوری "/" در یک فضای نام نقطه اتصال جداگانه فراخوانی کنید. هیچ صحبتی در مورد اینکه آیا این آسیبپذیری به خرابیهای فرآیند محدود میشود وجود ندارد، اما مواردی از ایجاد سوءاستفادههای کاری برای آسیبپذیریهای مشابه در گذشته وجود داشته است، علیرغم تردید توسعهدهندگان.
- یک آسیبپذیری (CVE-2022-23220) در بسته usbview به کاربران محلی که از طریق SSH وارد شدهاند اجازه میدهد تا کد را بهعنوان root اجرا کنند، به دلیل تنظیمی در قوانین PolKit (allow_any=yes) برای اجرای ابزار usbview بهعنوان روت بدون احراز هویت. عملیات به استفاده از گزینه "--gtk-module" برای بارگیری کتابخانه شما در usbview خلاصه می شود. مشکل در usbview 2.2 رفع شده است.
منبع: opennet.ru