Kerentanan pada driver OpenSSL, Glibc, util-linux, i915 dan vmwgfx

Kerentanan (CVE-2021-4160) telah diungkapkan di pustaka kriptografi OpenSSL, yang disebabkan oleh kesalahan dalam penerapan penambah dalam fungsi BN_mod_exp, yang menyebabkan kembalinya hasil operasi kuadrat yang salah. Masalah ini hanya terjadi pada perangkat keras berdasarkan arsitektur MIPS32 dan MIPS64, dan dapat mengganggu algoritme kurva eliptik, termasuk yang digunakan secara default di TLS 1.3. Masalahnya telah diperbaiki pada pembaruan Desember untuk OpenSSL 1.1.1m dan 3.0.1.

Perlu dicatat bahwa penerapan serangan nyata untuk mendapatkan informasi tentang kunci pribadi menggunakan masalah yang teridentifikasi dipertimbangkan untuk RSA, DSA dan algoritme Diffie-Hellman (DH, Diffie-Hellman) mungkin, tetapi tidak mungkin, terlalu sulit untuk dilakukan dan membutuhkan sumber daya komputasi yang besar. Pada saat yang sama, serangan terhadap TLS dikecualikan, karena pada tahun 2016, ketika kerentanan CVE-2016-0701 dihilangkan, klien dilarang berbagi satu kunci pribadi DH.

Selain itu, ada beberapa kerentanan yang baru teridentifikasi dalam proyek sumber terbuka:

  • Beberapa kerentanan (CVE-2022-0330) pada driver grafis i915 terkait dengan reset TLB GPU yang hilang. Jika IOMMU (terjemahan alamat) tidak diterapkan, kerentanan memungkinkan akses ke halaman memori acak dari ruang pengguna. Masalahnya dapat digunakan untuk merusak atau membaca data dari area memori acak. Masalahnya terjadi pada semua GPU Intel terintegrasi dan terpisah. Perbaikan diimplementasikan dengan menambahkan flush TLB wajib sebelum setiap operasi pengembalian buffer GPU ke sistem, yang akan menyebabkan penurunan kinerja. Dampak kinerja bergantung pada GPU, operasi yang dilakukan pada GPU, dan beban pada sistem. Perbaikan saat ini hanya tersedia sebagai tambalan.
  • Kerentanan (CVE-2022-22942) pada driver grafis vmwgfx digunakan untuk mengimplementasikan akselerasi 3D di lingkungan VMware. Masalahnya memungkinkan pengguna yang tidak memiliki hak untuk mengakses file yang dibuka oleh proses lain di sistem. Serangan tersebut memerlukan akses ke perangkat /dev/dri/card0 atau /dev/dri/rendererD128 dan kemampuan untuk melakukan panggilan ioctl() dengan deskriptor file yang dihasilkan.
  • Kerentanan (CVE-2021-3996, CVE-2021-3995) di perpustakaan libmount yang disertakan dengan paket util-linux yang memungkinkan pengguna yang tidak memiliki hak untuk memasang partisi disk tanpa izin untuk melakukannya. Masalah ini teridentifikasi selama audit program root SUID umount dan fusermount.
  • Kerentanan dalam pustaka Glibc C standar memengaruhi fungsi realpath (CVE-2021-3998) dan getcwd (CVE-2021-3999).
    • Masalah di realpath() disebabkan oleh mengembalikan nilai yang tidak valid dalam kondisi tertentu, berisi data sisa yang tidak bersih dari tumpukan. Untuk program fusermount SUID-root, kerentanan dapat digunakan untuk mendapatkan informasi sensitif dari memori proses, misalnya, untuk mendapatkan informasi tentang pointer.
    • Masalah dengan getcwd() memungkinkan buffer overflow satu byte. Masalahnya disebabkan oleh bug yang ada sejak 1995. Untuk memanggil luapan, di ruang nama titik pemasangan yang terpisah, cukup memanggil chdir () untuk direktori "/". Tidak dilaporkan apakah kerentanan terbatas pada proses mogok, tetapi ada kasus eksploit yang berfungsi untuk kerentanan semacam itu di masa lalu, terlepas dari skeptisisme pengembang.
  • Kerentanan (CVE-2022-23220) dalam paket usbview yang memungkinkan pengguna lokal masuk melalui SSH untuk mengeksekusi kode sebagai root, karena pengaturan (allow_any=yes) dalam aturan PolKit untuk menjalankan utilitas usbview sebagai root tanpa autentikasi. Operasi turun untuk menggunakan opsi "--gtk-module" untuk memuat perpustakaan Anda ke usbview. Masalah ini telah diperbaiki di usbview 2.2.

Sumber: opennet.ru

Tambah komentar