Vulnérabilités dans les pilotes OpenSSL, Glibc, util-linux, i915 et vmwgfx

Une vulnérabilité a été divulguée (CVE-2021-4160) dans la bibliothèque cryptographique OpenSSL en raison d'une erreur dans l'implémentation de l'additionneur dans la fonction BN_mod_exp, entraînant le retour d'un résultat incorrect de l'opération de mise au carré. Le problème ne se produit que sur le matériel basé sur les architectures MIPS32 et MIPS64 et peut conduire à une compromission des algorithmes de courbe elliptique, y compris ceux utilisés par défaut dans TLS 1.3. Le problème a été résolu dans les mises à jour OpenSSL 1.1.1m et 3.0.1 de décembre.

Il est à noter que la mise en œuvre d'attaques réelles pour obtenir des informations sur les clés privées en utilisant le problème identifié est considérée pour RSA, DSA et l'algorithme Diffie-Hellman (DH, Diffie-Hellman) comme possible, mais peu probable, trop complexe à réaliser et nécessitant d’énormes ressources informatiques. Dans ce cas, une attaque contre TLS est exclue, puisqu'en 2016, lors de l'élimination de la vulnérabilité CVE-2016-0701, le partage d'une clé privée DH entre clients a été interdit.

De plus, plusieurs vulnérabilités récemment identifiées dans les projets open source peuvent être notées :

  • Multiples vulnérabilités (CVE-2022-0330) dans le pilote graphique i915 en raison d'un manque de réinitialisation du GPU TLB. Si IOMMU (traduction d'adresse) n'est pas utilisé, la vulnérabilité permet d'accéder à des pages de mémoire aléatoire depuis l'espace utilisateur. Le problème peut être utilisé pour corrompre ou lire des données dans des zones de mémoire aléatoires. Le problème se produit sur tous les GPU Intel intégrés et discrets. Le correctif est implémenté en ajoutant un vidage TLB obligatoire avant d'effectuer chaque opération de retour du tampon GPU au système, ce qui entraînera une réduction des performances. L'impact sur les performances dépend du GPU, des opérations effectuées sur le GPU et de la charge du système. Le correctif n'est actuellement disponible que sous forme de correctif.
  • Vulnérabilité (CVE-2022-22942) dans le pilote graphique vmwgfx, utilisé pour implémenter l'accélération 3D dans les environnements VMware. Le problème permet à un utilisateur non privilégié d'accéder aux fichiers ouverts par d'autres processus sur le système. L'attaque nécessite l'accès au périphérique /dev/dri/card0 ou /dev/dri/rendererD128, ainsi que la possibilité d'émettre un appel ioctl() avec le descripteur de fichier résultant.
  • Des vulnérabilités (CVE-2021-3996, CVE-2021-3995) dans la bibliothèque libmount fournie dans le package util-linux permettent à un utilisateur non privilégié de démonter des partitions de disque sans autorisation pour le faire. Le problème a été identifié lors d’un audit des programmes racine SUID umount et fusermount.
  • Vulnérabilités dans la bibliothèque C standard Glibc affectant les fonctions realpath (CVE-2021-3998) et getcwd (CVE-2021-3999).
    • Le problème dans realpath() est dû au renvoi d'une valeur incorrecte dans certaines conditions, contenant des données résiduelles non résolues de la pile. Pour le programme fusermount SUID-root, la vulnérabilité peut être utilisée pour obtenir des informations sensibles de la mémoire du processus, par exemple pour obtenir des informations sur les pointeurs.
    • Le problème dans getcwd() permet un débordement de tampon d'un octet. Le problème est dû à un bug présent depuis 1995. Pour provoquer un débordement, appelez simplement chdir() sur le répertoire "/" dans un espace de noms de point de montage distinct. On ne sait pas si la vulnérabilité est limitée aux pannes de processus, mais il y a eu des cas d'exploits fonctionnels créés pour des vulnérabilités similaires dans le passé, malgré le scepticisme des développeurs.
  • Une vulnérabilité (CVE-2022-23220) dans le package usbview permet aux utilisateurs locaux connectés via SSH d'exécuter du code en tant que root en raison d'un paramètre dans les règles PolKit (allow_any=yes) pour exécuter l'utilitaire usbview en tant que root sans authentification. Le fonctionnement revient à utiliser l'option « --gtk-module » pour charger votre bibliothèque dans usbview. Le problème est résolu dans usbview 2.2.

Source: opennet.ru

Ajouter un commentaire