Leochaileachtaí i dtiománaithe OpenSSL, Glibc, util-linux, i915 agus vmwgfx

Nochtadh leochaileacht (CVE-2021-4160) i leabharlann cripteagrafach OpenSSL mar gheall ar earráid i gcur i bhfeidhm an bhreiseáin san fheidhm BN_mod_exp, rud a d'fhág go raibh toradh mícheart ar an oibríocht cearnógach ar ais. Ní tharlaíonn an tsaincheist ach ar chrua-earraí atá bunaithe ar ailtireachtaí MIPS32 agus MIPS64, agus is féidir go dtiocfadh comhréiteach ar algartaim chuair éilipsigh, lena n-áirítear iad siúd a úsáidtear de réir réamhshocraithe i TLS 1.3. Socraíodh an cheist i nuashonruithe Nollaig OpenSSL 1.1.1m agus 3.0.1.

Tugtar faoi deara go bhfuil cur i bhfeidhm na n-ionsaithe fíor chun faisnéis a fháil faoi eochracha príobháideacha ag baint úsáide as an bhfadhb aitheanta a mheas le haghaidh RSA, DSA agus algartam Diffie-Hellman (DH, Diffie-Hellman) agus is féidir, ach ní dócha, ró-chasta a chur i gcrích agus a éilíonn acmhainní ríomhaireachta ollmhóra. Sa chás seo, tá ionsaí ar TLS eisiata, ós rud é i 2016, nuair a cuireadh deireadh le leochaileacht CVE-2016-0701, toirmiscthe eochair phríobháideach DH amháin a roinnt idir cliaint.

Ina theannta sin, is féidir roinnt leochaileachtaí a aithníodh le déanaí i dtionscadail foinse oscailte a thabhairt faoi deara:

  • Leochaileachtaí iomadúla (CVE-2022-0330) sa tiománaí grafaicí i915 mar gheall ar easpa athshocrú GPU TLB. Mura n-úsáidtear IOMMU (aistriúchán seolta), ceadaíonn an leochaileacht rochtain ar leathanaigh chuimhne randamach ó spás úsáideora. Is féidir an fhadhb a úsáid chun sonraí ó réimsí cuimhne randamach a éilliú nó a léamh. Tarlaíonn an fhadhb ar gach GPU Intel comhtháite agus scoite. Cuirtear an socrú i bhfeidhm trí shruthlú TLB éigeantach a chur leis sula gcomhlíonfar gach oibríocht tuairisceáin maoláin GPU chuig an gcóras, rud a fhágann go mbeidh feidhmíocht laghdaithe ann. Braitheann an tionchar feidhmíochta ar an GPU, na hoibríochtaí a dhéantar ar an GPU, agus ualach an chórais. Níl an socrú ar fáil faoi láthair ach mar phaiste.
  • Leochaileacht (CVE-2022-22942) sa tiománaí grafaicí vmwgfx, a úsáidtear chun luasghéarú 3D a chur i bhfeidhm i dtimpeallachtaí VMware. Ligeann an tsaincheist seo d'úsáideoir neamhphríobháideach rochtain a fháil ar chomhaid a d'oscail próisis eile ar an gcóras. Éilíonn an t-ionsaí rochtain ar an ngléas /dev/dri/card0 nó /dev/dri/rendererD128, chomh maith leis an gcumas glao ioctl() a eisiúint leis an tuairisceoir comhaid a bheidh mar thoradh air.
  • Ligeann leochaileachtaí (CVE-2021-3996, CVE-2021-3995) sa leabharlann libmount a sholáthraítear sa phacáiste util-linux d'úsáideoir neamhphríobháideach deighiltí diosca a dhíshuiteáil gan cead é sin a dhéanamh. Aithníodh an fhadhb le linn iniúchta ar na cláir SUID-root umount and fusermount.
  • Leochaileachtaí sa leabharlann caighdeánach C Glibc a dhéanann difear do na feidhmeanna realpath (CVE-2021-3998) agus getcwd (CVE-2021-3999).
    • Is é is cúis leis an bhfadhb in realpath() ná luach mícheart a thabhairt ar ais faoi choinníollacha áirithe, ina bhfuil sonraí iarmharacha gan réiteach ón stack. Maidir leis an gclár fusermount fréimhe SUID, is féidir an leochaileacht a úsáid chun faisnéis íogair a fháil ó chuimhne próisis, mar shampla, chun faisnéis a fháil faoi threoracha.
    • Ceadaíonn an fhadhb i getcwd() do thar maolán aon bheart. Bug atá ann ó 1995 is cúis leis an bhfadhb. Chun ró-shreabhadh a chur faoi deara, níl le déanamh ach glaoch ar chdir() ar an eolaire "/" in ainmspás pointe mount ar leith. Níl aon fhocal faoi cé acu an bhfuil an leochaileacht teoranta do thuairteanna próisis, ach tá cásanna ann de shaothair oibre a cruthaíodh le haghaidh leochaileachtaí comhchosúla san am atá caite, in ainneoin amhras an fhorbróra.
  • Ligeann leochaileacht (CVE-2022-23220) sa phacáiste usbview d'úsáideoirí áitiúla atá logáilte isteach trí SSH cód a fhorghníomhú mar fhréamh mar gheall ar shocrú i rialacha PolKit (allow_any=tá) chun an fóntais usbview a rith mar fhréamh gan fíordheimhniú . Tagann an oibríocht síos go dtí an rogha “--gtk-module” a úsáid chun do leabharlann a luchtú isteach i usbview. Tá an fhadhb socraithe i usbview 2.2.

Foinse: oscailtenet.ru

Add a comment