Vulnerabilidades nos controladores OpenSSL, Glibc, util-linux, i915 e vmwgfx

Revelouse unha vulnerabilidade (CVE-2021-4160) na biblioteca criptográfica OpenSSL debido a un erro na implementación do sumador na función BN_mod_exp, o que orixina un resultado incorrecto da operación de cadrado. O problema só ocorre no hardware baseado en arquitecturas MIPS32 e MIPS64 e pode levar a comprometer os algoritmos de curva elíptica, incluídos os usados ​​por defecto en TLS 1.3. O problema solucionouse nas actualizacións de decembro de OpenSSL 1.1.1m e 3.0.1.

Nótase que a implementación de ataques reais para obter información sobre claves privadas utilizando o problema identificado considérase para RSA, DSA e o algoritmo Diffie-Hellman (DH, Diffie-Hellman) o máis posible, pero improbable, demasiado complexo para levar a cabo e que requiren enormes recursos informáticos. Neste caso, exclúese un ataque a TLS, xa que en 2016, ao eliminar a vulnerabilidade CVE-2016-0701, estaba prohibido compartir unha chave privada DH entre clientes.

Ademais, pódense observar varias vulnerabilidades identificadas recentemente en proxectos de código aberto:

  • Múltiples vulnerabilidades (CVE-2022-0330) no controlador de gráficos i915 debido á falta de restablecemento da GPU TLB. Se non se utiliza IOMMU (tradución de enderezos), a vulnerabilidade permite o acceso a páxinas de memoria aleatorias desde o espazo do usuario. O problema pódese usar para corromper ou ler datos de áreas de memoria aleatorias. O problema ocorre en todas as GPU Intel integradas e discretas. A corrección implícase engadindo un lavado obrigatorio de TLB antes de realizar cada operación de devolución do búfer da GPU ao sistema, o que reducirá o rendemento. O impacto no rendemento depende da GPU, das operacións realizadas na GPU e da carga do sistema. A corrección só está dispoñible actualmente como parche.
  • Vulnerabilidade (CVE-2022-22942) no controlador de gráficos vmwgfx, usado para implementar a aceleración 3D en ambientes VMware. O problema permite que un usuario sen privilexios acceda aos ficheiros abertos por outros procesos do sistema. O ataque require acceso ao dispositivo /dev/dri/card0 ou /dev/dri/rendererD128, así como a posibilidade de emitir unha chamada a ioctl() co descritor de ficheiro resultante.
  • As vulnerabilidades (CVE-2021-3996, CVE-2021-3995) na biblioteca libmount proporcionada no paquete util-linux permiten a un usuario sen privilexios desmontar particións de disco sen permiso para facelo. O problema identificouse durante unha auditoría dos programas raíz SUID umount e fusermount.
  • Vulnerabilidades na biblioteca C estándar Glibc que afectan ás funcións realpath (CVE-2021-3998) e getcwd (CVE-2021-3999).
    • O problema en realpath() prodúcese ao devolver un valor incorrecto en determinadas condicións, que contén datos residuais non resoltos da pila. Para o programa SUID-root fusermount, a vulnerabilidade pódese usar para obter información confidencial da memoria do proceso, por exemplo, para obter información sobre os punteiros.
    • O problema en getcwd() permite un desbordamento do búfer dun byte. O problema é causado por un erro que estivo presente desde 1995. Para provocar un desbordamento, simplemente chame a chdir() no directorio "/" nun espazo de nomes de punto de montaxe separado. Non hai ningunha palabra sobre se a vulnerabilidade se limita aos fallos do proceso, pero houbo casos en que no pasado se crearon exploits para vulnerabilidades similares, a pesar do escepticismo dos desenvolvedores.
  • Unha vulnerabilidade (CVE-2022-23220) no paquete usbview permite aos usuarios locais iniciados a través de SSH executar código como root debido a unha configuración nas regras de PolKit (allow_any=yes) para executar a utilidade usbview como root sen autenticación. O funcionamento redúcese a usar a opción "--gtk-module" para cargar a súa biblioteca en usbview. O problema está solucionado en usbview 2.2.

Fonte: opennet.ru

Engadir un comentario