Խոցելիություններ OpenSSL, Glibc, util-linux, i915 և vmwgfx դրայվերներում

Բացահայտվել է խոցելիություն (CVE-2021-4160) OpenSSL կրիպտոգրաֆիկ գրադարանում՝ BN_mod_exp ֆունկցիայի ավելացնողի ներդրման սխալի պատճառով, ինչը հանգեցնում է քառակուսի գործողության սխալ արդյունքի: Խնդիրը տեղի է ունենում միայն MIPS32 և MIPS64 ճարտարապետությունների վրա հիմնված ապարատում և կարող է հանգեցնել էլիպսային կորի ալգորիթմների, ներառյալ լռելյայն օգտագործվող TLS 1.3-ում օգտագործվող ալգորիթմների խափանումների: Խնդիրը շտկվել է դեկտեմբերի OpenSSL 1.1.1m և 3.0.1 թարմացումներում:

Նշվում է, որ հայտնաբերված խնդրի օգտագործմամբ մասնավոր բանալիների մասին տեղեկատվություն ստանալու իրական հարձակումների իրականացումը RSA-ի, DSA-ի և Diffie-Hellman ալգորիթմի համար (DH, Diffie-Hellman) դիտարկվում է որպես հնարավոր, բայց քիչ հավանական է, չափազանց բարդ է իրականացնելու և պահանջում է հսկայական հաշվողական ռեսուրսներ: Այս դեպքում TLS-ի վրա հարձակումը բացառվում է, քանի որ 2016 թվականին, երբ վերացվում էր CVE-2016-0701 խոցելիությունը, արգելվեց մեկ DH մասնավոր բանալու փոխանակումը հաճախորդների միջև։

Բացի այդ, կարելի է նշել բաց կոդով նախագծերում վերջերս հայտնաբերված մի քանի խոցելիություններ.

  • Բազմաթիվ խոցելիություններ (CVE-2022-0330) i915 գրաֆիկայի դրայվերում՝ GPU TLB-ի վերակայման բացակայության պատճառով: Եթե ​​IOMMU (հասցեի թարգմանություն) չի օգտագործվում, խոցելիությունը թույլ է տալիս մուտք գործել պատահական հիշողության էջեր օգտագործողի տարածությունից: Խնդիրը կարող է օգտագործվել հիշողության պատահական տարածքներից տվյալները փչացնելու կամ կարդալու համար: Խնդիրն առաջանում է բոլոր ինտեգրված և դիսկրետ Intel GPU-ների վրա: Ֆիքսումն իրականացվում է՝ ավելացնելով պարտադիր TLB flush՝ նախքան համակարգին GPU բուֆերի վերադարձի յուրաքանչյուր գործողություն կատարելը, ինչը կհանգեցնի կատարողականի նվազմանը: Գործողության ազդեցությունը կախված է GPU-ից, GPU-ի վրա կատարված գործողություններից և համակարգի ծանրաբեռնվածությունից: Ուղղումը ներկայումս հասանելի է միայն որպես կարկատել:
  • Խոցելիություն (CVE-2022-22942) vmwgfx գրաֆիկական դրայվերում, որն օգտագործվում է VMware միջավայրերում 3D արագացումն իրականացնելու համար: Խնդիրը թույլ է տալիս ոչ արտոնյալ օգտվողին մուտք գործել համակարգի այլ գործընթացների միջոցով բացված ֆայլեր: Հարձակման համար անհրաժեշտ է մուտք գործել /dev/dri/card0 կամ /dev/dri/rendererD128 սարքը, ինչպես նաև ստացված ֆայլի նկարագրիչով ioctl() զանգ թողարկելու հնարավորություն:
  • util-linux փաթեթում տրամադրված libmount գրադարանի խոցելիությունները (CVE-2021-3996, CVE-2021-3995) թույլ են տալիս արտոնյալ օգտվողին ապամոնտաժել սկավառակի միջնորմները՝ առանց դա անելու թույլտվության: Խնդիրը հայտնաբերվել է SUID-root ծրագրերի umount-ի և fusermount-ի աուդիտի ժամանակ:
  • Glibc ստանդարտ C գրադարանի խոցելիությունները, որոնք ազդում են realpath (CVE-2021-3998) և getcwd (CVE-2021-3999) գործառույթների վրա:
    • Realpath()-ում խնդիրը առաջանում է որոշակի պայմաններում սխալ արժեք վերադարձնելու պատճառով, որը պարունակում է չլուծված մնացորդային տվյալներ կույտից: SUID-root fusermount ծրագրի համար խոցելիությունը կարող է օգտագործվել գործընթացի հիշողությունից զգայուն տեղեկատվություն ստանալու համար, օրինակ՝ ցուցիչների մասին տեղեկատվություն ստանալու համար:
    • Խնդիրը getcwd()-ում թույլ է տալիս մեկ բայթանոց բուֆերի արտահոսք։ Խնդիրն առաջացել է 1995 թվականից ի վեր առկա սխալի պատճառով: Հեղեղում առաջացնելու համար պարզապես զանգահարեք chdir() «/» գրացուցակի առանձին մոնտաժային կետի անվանատարածքում: Չկա որևէ խոսք այն մասին, թե արդյոք խոցելիությունը սահմանափակվում է գործընթացների խափանումներով, սակայն նախկինում եղել են դեպքեր, երբ ստեղծվել են աշխատանքային շահագործումներ նմանատիպ խոցելիությունների համար՝ չնայած մշակողների թերահավատությանը:
  • usbview փաթեթում առկա խոցելիությունը (CVE-2022-23220) թույլ է տալիս SSH-ի միջոցով մուտք գործած տեղական օգտատերերին կատարել կոդը որպես root՝ շնորհիվ PolKit կանոնների (allow_any=yes) պարամետրի՝ usbview կոմունալը որպես արմատ գործարկելու առանց նույնականացման: Գործողությունը հանգեցնում է «--gtk-module» տարբերակի օգտագործմանը՝ ձեր գրադարանը usbview-ում բեռնելու համար: Խնդիրը լուծված է usbview 2.2-ում:

Source: opennet.ru

Добавить комментарий