Kwetsberheden yn OpenSSL, Glibc, util-linux, i915 en vmwgfx-bestjoerders

In kwetsberens is iepenbiere (CVE-2021-4160) yn 'e OpenSSL-kryptografyske bibleteek fanwegen in flater yn' e ymplemintaasje fan 'e adder yn' e BN_mod_exp-funksje, wat resulteart yn it werombringen fan in ferkeard resultaat fan 'e kwadratearring. It probleem komt allinich foar op hardware basearre op MIPS32- en MIPS64-arsjitektueren, en kin liede ta kompromis fan elliptyske krommealgoritmen, ynklusyf dy standert brûkt yn TLS 1.3. It probleem waard fêst yn 'e desimber OpenSSL 1.1.1m en 3.0.1 updates.

It wurdt opmurken dat de ymplemintaasje fan echte oanfallen om ynformaasje te krijen oer privee kaaien mei it identifisearre probleem wurdt beskôge foar RSA, DSA en it Diffie-Hellman-algoritme (DH, Diffie-Hellman) as mooglik, mar ûnwierskynlik, te kompleks om út te fieren en easkjen enoarme kompjûter boarnen. Yn dit gefal is in oanfal op TLS útsletten, om't yn 2016, by it eliminearjen fan de CVE-2016-0701 kwetsberens, it dielen fan ien DH privee kaai tusken kliïnten wie ferbean.

Derneist kinne ferskate koartlyn identifisearre kwetsberens yn iepen boarneprojekten wurde opmurken:

  • Meardere kwetsberens (CVE-2022-0330) yn 'e i915-grafyske stjoerprogramma fanwege in gebrek oan GPU TLB-reset. As IOMMU (adres oersetting) net brûkt wurdt, jout de kwetsberens tagong ta willekeurige ûnthâldsiden fan brûkersromte. It probleem kin brûkt wurde om gegevens út willekeurige ûnthâldgebieten te korrupsje of te lêzen. It probleem komt foar op alle yntegreare en diskrete Intel GPU's. De fix wurdt ymplementearre troch it tafoegjen fan in ferplichte TLB-flush foardat elke GPU-buffer-returnoperaasje nei it systeem wurdt útfierd, wat sil liede ta fermindere prestaasjes. De ynfloed fan 'e prestaasjes hinget ôf fan' e GPU, de operaasjes útfierd op 'e GPU, en de systeemlading. De fix is ​​op it stuit allinich beskikber as patch.
  • Kwetsberens (CVE-2022-22942) yn it vmwgfx-grafyske stjoerprogramma, brûkt om 3D-fersnelling yn VMware-omjouwings te ymplementearjen. It probleem lit in unprivilegiearre brûker tagong krije ta bestannen iepene troch oare prosessen op it systeem. De oanfal fereasket tagong ta it apparaat /dev/dri/card0 of /dev/dri/rendererD128, en ek de mooglikheid om in ioctl ()-oprop út te jaan mei de resultearjende triembeskriuwing.
  • Kwetsberheden (CVE-2021-3996, CVE-2021-3995) yn 'e libmount-bibleteek foarsjoen yn it util-linux-pakket kinne in net-privilegearre brûker skiifpartysjes ûntkoppele sûnder tastimming om dat te dwaan. It probleem waard identifisearre tidens in kontrôle fan de SUID-rootprogramma's umount en fusermount.
  • Kwetsberheden yn 'e standert C-bibleteek Glibc dy't de funksjes realpath (CVE-2021-3998) en getcwd (CVE-2021-3999) beynfloedzje.
    • It probleem yn realpath () wurdt feroarsake troch in weromkear in ferkearde wearde ûnder bepaalde betingsten, befettet ûnoplost oerbleaune gegevens út de steapel. Foar it SUID-root fusermount-programma kin de kwetsberens brûkt wurde om gefoelige ynformaasje út prosesûnthâld te krijen, bygelyks om ynformaasje te krijen oer pointers.
    • It probleem yn getcwd () soarget foar in ien-byte buffer oerstreaming. It probleem wurdt feroarsake troch in brek dy't sûnt 1995 oanwêzich is. Om in oerstreaming te feroarsaakjen, rop gewoan chdir () yn 'e map "/" yn in aparte nammeromte foar berchpunt. D'r is gjin wurd oer de fraach oft de kwetsberens beheind is ta proses-crashes, mar d'r binne gefallen west fan wurkjende eksploaten dy't makke binne foar ferlykbere kwetsberens yn it ferline, nettsjinsteande skepsis fan ûntwikkelders.
  • In kwetsberens (CVE-2022-23220) yn it usbview-pakket lit lokale brûkers ynlogd fia SSH koade útfiere as root fanwegen in ynstelling yn 'e PolKit-regels (allow_any=yes) foar it útfieren fan it usbview-helpprogramma as root sûnder autentikaasje. Operaasje komt del op it brûken fan de opsje "--gtk-module" om jo bibleteek yn usbview te laden. It probleem is fêst yn usbview 2.2.

Boarne: opennet.ru

Add a comment