Ranjivosti u upravljačkim programima OpenSSL, Glibc, util-linux, i915 i vmwgfx

Otkrivena je ranjivost (CVE-2021-4160) u OpenSSL kriptografskoj biblioteci zbog pogreške u implementaciji zbrajala u funkciji BN_mod_exp, što je rezultiralo vraćanjem netočnog rezultata operacije kvadriranja. Problem se javlja samo na hardveru temeljenom na arhitekturama MIPS32 i MIPS64 i može dovesti do ugrožavanja algoritama eliptične krivulje, uključujući one koji se koriste prema zadanim postavkama u TLS 1.3. Problem je riješen u prosinačkim ažuriranjima OpenSSL 1.1.1m i 3.0.1.

Napominje se da se provedba stvarnih napada za dobivanje informacija o privatnim ključevima korištenjem identificiranog problema za RSA, DSA i Diffie-Hellmanov algoritam (DH, Diffie-Hellman) smatra mogućom, ali je malo vjerojatno da je presložena za provedbu i zahtijevaju ogromne računalne resurse. U ovom slučaju isključen je napad na TLS, jer je 2016. godine, prilikom uklanjanja ranjivosti CVE-2016-0701, zabranjeno dijeljenje jednog DH privatnog ključa između klijenata.

Osim toga, može se uočiti nekoliko nedavno identificiranih ranjivosti u projektima otvorenog koda:

  • Višestruke ranjivosti (CVE-2022-0330) u i915 grafičkom upravljačkom programu zbog nedostatka GPU TLB resetiranja. Ako se ne koristi IOMMU (prijevod adresa), ranjivost dopušta pristup nasumičnim memorijskim stranicama iz korisničkog prostora. Problem se može koristiti za oštećenje ili čitanje podataka iz područja nasumične memorije. Problem se javlja na svim integriranim i diskretnim Intel GPU-ovima. Popravak se implementira dodavanjem obveznog ispiranja TLB-a prije izvođenja svake operacije vraćanja GPU međuspremnika u sustav, što će dovesti do smanjenih performansi. Utjecaj na performanse ovisi o GPU-u, operacijama koje se izvode na GPU-u i opterećenju sustava. Popravak je trenutno dostupan samo kao zakrpa.
  • Ranjivost (CVE-2022-22942) u grafičkom upravljačkom programu vmwgfx, koji se koristi za implementaciju 3D akceleracije u VMware okruženjima. Problem omogućuje neprivilegiranom korisniku pristup datotekama koje otvaraju drugi procesi u sustavu. Napad zahtijeva pristup uređaju /dev/dri/card0 ili /dev/dri/rendererD128, kao i mogućnost izdavanja poziva ioctl() s rezultirajućim deskriptorom datoteke.
  • Ranjivosti (CVE-2021-3996, CVE-2021-3995) u biblioteci libmount koja se nalazi u paketu util-linux dopuštaju neprivilegiranom korisniku demontažu diskovnih particija bez dopuštenja za to. Problem je identificiran tijekom revizije SUID-root programa umount i fusermount.
  • Ranjivosti u standardnoj C biblioteci Glibc koje utječu na funkcije realpath (CVE-2021-3998) i getcwd (CVE-2021-3999).
    • Problem u realpath() je uzrokovan vraćanjem netočne vrijednosti pod određenim uvjetima, koja sadrži nerazriješene zaostale podatke sa stoga. Za SUID-root fusermount program, ranjivost se može koristiti za dobivanje osjetljivih informacija iz memorije procesa, na primjer, za dobivanje informacija o pokazivačima.
    • Problem u getcwd() dopušta jednobajtno prekoračenje međuspremnika. Problem je uzrokovan bugom koji je prisutan od 1995. godine. Da izazovete preljev, jednostavno pozovite chdir() u direktoriju "/" u zasebnom prostoru imena točke montiranja. Nema riječi o tome je li ranjivost ograničena na padove procesa, ali bilo je slučajeva stvaranja radnih eksploatacija za slične ranjivosti u prošlosti, unatoč skepticizmu programera.
  • Ranjivost (CVE-2022-23220) u paketu usbview omogućuje lokalnim korisnicima prijavljenima putem SSH-a da izvrše kod kao root zbog postavke u PolKit pravilima (allow_any=yes) za pokretanje uslužnog programa usbview kao root bez provjere autentičnosti. Operacija se svodi na korištenje opcije “--gtk-module” za učitavanje vaše knjižnice u usbview. Problem je riješen u usbviewu 2.2.

Izvor: opennet.ru

Dodajte komentar