OpenSSL-, Glibc-, util-linux-, i915- ja vmwgfx-ajureiden haavoittuvuuksia

OpenSSL-salauskirjastossa on paljastettu haavoittuvuus (CVE-2021-4160), joka johtuu BN_mod_exp-funktion summaimen toteutuksen virheestä, mikä on johtanut virheellisen neliöintitoiminnon tuloksen palauttamiseen. Ongelma ilmenee vain MIPS32- ja MIPS64-arkkitehtuureihin perustuvissa laitteissa, ja se voi johtaa elliptisen käyrän algoritmien, mukaan lukien TLS 1.3:ssa oletusarvoisesti käytettyjen, vaarantumiseen. Ongelma korjattiin joulukuun OpenSSL 1.1.1m- ja 3.0.1 -päivityksissä.

On huomattava, että todellisten hyökkäysten toteuttamista yksityisten avainten tietojen saamiseksi tunnistetun ongelman avulla harkitaan RSA:n, DSA:n ja Diffie-Hellman-algoritmin (DH, Diffie-Hellman) kannalta mahdolliseksi, mutta epätodennäköiseksi, liian monimutkainen suoritettavaksi ja vaatii valtavia laskentaresursseja. Tässä tapauksessa hyökkäys TLS:ää vastaan ​​on poissuljettu, koska vuonna 2016, kun CVE-2016-0701-haavoittuvuutta poistettiin, yhden yksityisen DH-avaimen jakaminen asiakkaiden välillä kiellettiin.

Lisäksi voidaan havaita useita äskettäin tunnistettuja avoimen lähdekoodin projektien haavoittuvuuksia:

  • Useita haavoittuvuuksia (CVE-2022-0330) i915-näytönohjaimessa GPU:n TLB-nollauksen puutteen vuoksi. Jos IOMMU:ta (osoitekäännös) ei käytetä, haavoittuvuus sallii pääsyn satunnaisille muistisivuille käyttäjätilasta. Ongelmaa voidaan käyttää tietojen korruptoimiseen tai lukemiseen satunnaisista muistialueista. Ongelma ilmenee kaikissa integroiduissa ja erillisissä Intel-grafiikkasuorittimissa. Korjaus toteutetaan lisäämällä pakollinen TLB-huuhtelu ennen jokaisen GPU-puskurin palautustoiminnon suorittamista järjestelmään, mikä heikentää suorituskykyä. Suorituskykyvaikutus riippuu GPU:sta, GPU:lla suoritetuista toiminnoista ja järjestelmän kuormituksesta. Korjaus on tällä hetkellä saatavilla vain korjaustiedostona.
  • Vmwgfx-grafiikkaohjaimen haavoittuvuus (CVE-2022-22942), jota käytetään 3D-kiihdytyksen toteuttamiseen VMware-ympäristöissä. Ongelma mahdollistaa etuoikeutettujen käyttäjien pääsyn järjestelmän muiden prosessien avaamiin tiedostoihin. Hyökkäys vaatii pääsyn laitteeseen /dev/dri/card0 tai /dev/dri/rendererD128 sekä kykyä antaa ioctl()-kutsu tuloksena olevalla tiedostokuvaajalla.
  • Util-linux-paketin libmount-kirjaston haavoittuvuudet (CVE-2021-3996, CVE-2021-3995) antavat etuoikeutettujen käyttäjien poistaa levyosioita ilman lupaa. Ongelma havaittiin SUID-root-ohjelmien umount- ja fusermount-tarkastuksen aikana.
  • Standardin C-kirjaston Glibc haavoittuvuudet, jotka vaikuttavat realpath- (CVE-2021-3998) ja getcwd (CVE-2021-3999) toimintoihin.
    • Realpath():n ongelma johtuu siitä, että tietyissä olosuhteissa palautetaan väärä arvo, joka sisältää pinon ratkaisemattomia jäännöstietoja. SUID-root fusermount -ohjelman haavoittuvuuden avulla voidaan hankkia arkaluonteisia tietoja prosessimuistista, esimerkiksi saadakseen tietoja osoittimista.
    • Getcwd():n ongelma mahdollistaa yhden tavun puskurin ylivuodon. Ongelman aiheuttaa vuodesta 1995 lähtien ollut bugi. Jos haluat aiheuttaa ylivuodon, kutsu chdir() hakemistosta "/" erillisessä liitoskohdan nimiavaruudessa. Ei ole sanaakaan siitä, rajoittuuko haavoittuvuus prosessien kaatumisiin, mutta vastaaviin haavoittuvuuksiin on aiemmin luotu toimivia hyväksikäyttöjä, vaikka kehittäjät ovat skeptisiä.
  • Usbview-paketin haavoittuvuus (CVE-2022-23220) sallii SSH:n kautta sisäänkirjautuneiden paikallisten käyttäjien suorittaa koodin pääkäyttäjänä PolKit-sääntöjen asetuksen (allow_any=yes) vuoksi usbview-apuohjelman suorittamiseksi pääkäyttäjänä ilman todennusta. Toiminta perustuu "--gtk-module" -vaihtoehdon käyttöön kirjaston lataamiseen usbviewiin. Ongelma on korjattu usbview 2.2:ssa.

Lähde: opennet.ru

Lisää kommentti