Sebezhetőségek az OpenSSL, Glibc, util-linux, i915 és vmwgfx illesztőprogramokban

Sebezhetőséget (CVE-2021-4160) tártak fel az OpenSSL kriptográfiai könyvtárban a BN_mod_exp függvény összeadójának implementációjának hibája miatt, amely a négyzetesítési művelet hibás eredményét eredményezte. A probléma csak a MIPS32 és MIPS64 architektúrákon alapuló hardvereken jelentkezik, és az elliptikus görbe algoritmusok felborulásához vezethet, beleértve a TLS 1.3-ban alapértelmezés szerint használtakat is. A problémát a decemberi OpenSSL 1.1.1m és 3.0.1 frissítések javították.

Megjegyzendő, hogy az azonosított probléma felhasználásával a privát kulcsokkal kapcsolatos információk megszerzésére irányuló valódi támadások végrehajtását az RSA, a DSA és a Diffie-Hellman algoritmus (DH, Diffie-Hellman) szempontjából lehetségesnek tartják, de nem valószínű, hogy túl bonyolultak ahhoz, hogy végrehajtsák, és hatalmas számítási erőforrásokat igényel. Ebben az esetben a TLS elleni támadás kizárt, mivel 2016-ban a CVE-2016-0701 sebezhetőség megszüntetésekor tilos volt egy DH privát kulcs megosztása az ügyfelek között.

Emellett számos, a közelmúltban azonosított sebezhetőséget is meg lehet jegyezni a nyílt forráskódú projektekben:

  • Több sebezhetőség (CVE-2022-0330) az i915 grafikus illesztőprogramban a GPU TLB visszaállításának hiánya miatt. Ha az IOMMU-t (címfordítás) nem használják, a biztonsági rés lehetővé teszi a véletlenszerű memóriaoldalak elérését a felhasználói területről. A probléma a véletlenszerű memóriaterületek adatainak megsértésére vagy olvasására használható. A probléma az összes integrált és különálló Intel GPU-n jelentkezik. A javítást úgy hajtják végre, hogy minden egyes GPU-puffer-visszaadási művelet végrehajtása előtt kötelező TLB-öblítést adnak hozzá, ami csökkenti a teljesítményt. A teljesítményre gyakorolt ​​hatás a GPU-tól, a GPU-n végrehajtott műveletektől és a rendszerterheléstől függ. A javítás jelenleg csak javításként érhető el.
  • Sebezhetőség (CVE-2022-22942) a vmwgfx grafikus illesztőprogramban, amelyet a 3D-s gyorsítás megvalósítására használnak VMware-környezetekben. A probléma lehetővé teszi a jogosulatlan felhasználók számára, hogy hozzáférjenek a rendszer más folyamatai által megnyitott fájlokhoz. A támadáshoz hozzá kell férni a /dev/dri/card0 vagy a /dev/dri/rendererD128 eszközhöz, valamint egy ioctl() hívást kell kiadni a kapott fájlleíróval.
  • Az util-linux csomagban található libmount könyvtár biztonsági rései (CVE-2021-3996, CVE-2021-3995) lehetővé teszik a jogosulatlan felhasználók számára, hogy engedély nélkül lecsatolják a lemezpartíciókat. A problémát a SUID-root programok umount és fusermount auditálása során azonosították.
  • A szabványos C-könyvtár Glibc biztonsági rései, amelyek a realpath (CVE-2021-3998) és a getcwd (CVE-2021-3999) függvényeket érintik.
    • A realpath()-ban a problémát az okozza, hogy bizonyos feltételek mellett hibás értéket ad vissza, amely megoldatlan maradványadatokat tartalmaz a veremből. A SUID-root fusermount program esetében a sérülékenység felhasználható érzékeny információk beszerzésére a folyamatmemóriából, például mutatókkal kapcsolatos információk beszerzésére.
    • A getcwd() problémája egy bájtos puffertúlcsordulást tesz lehetővé. A problémát egy 1995 óta jelenlévő hiba okozza. Túlcsordulás előidézéséhez egyszerűen hívja meg a chdir() függvényt a "/" könyvtárban egy külön beillesztési pont névtérben. Arról nincs hír, hogy a sérülékenység a folyamatok összeomlására korlátozódik-e, de a múltban előfordult már, hogy a fejlesztői szkepticizmus ellenére működő exploitokat hoztak létre hasonló sérülékenységekre.
  • Az usbview csomag egy biztonsági rése (CVE-2022-23220) lehetővé teszi az SSH-n keresztül bejelentkezett helyi felhasználók számára, hogy root felhasználóként kódot hajtsanak végre a PolKit-szabályok (allow_any=yes) beállítása miatt, amely az usbview segédprogramot rootként, hitelesítés nélkül futtatja. A művelet a „--gtk-module” opció használatával tölti be a könyvtárat az usbview-ba. A probléma az usbview 2.2-ben javítva.

Forrás: opennet.ru

Hozzászólás