Veikleikar í OpenSSL, Glibc, util-linux, i915 og vmwgfx rekla

Upplýst hefur verið um varnarleysi (CVE-2021-4160) í OpenSSL dulritunarsafninu vegna villu í innleiðingu á adder í BN_mod_exp fallinu, sem leiðir til þess að rangri niðurstöðu ferningaaðgerðarinnar er skilað. Vandamálið kemur aðeins upp á vélbúnaði sem byggist á MIPS32 og MIPS64 arkitektúr og getur leitt til málamiðlunar á sporöskjulaga ferilalgrími, þar með talið þeim sem eru sjálfgefið notaðir í TLS 1.3. Málið var lagað í OpenSSL 1.1.1m og 3.0.1 uppfærslunum í desember.

Það er tekið fram að innleiðing raunverulegra árása til að fá upplýsingar um einkalykla með því að nota tilgreind vandamál er talin fyrir RSA, DSA og Diffie-Hellman reikniritið (DH, Diffie-Hellman) eins og mögulegt er, en ólíklegt, of flókið til að framkvæma og krefst mikils tölvuauðlinda. Í þessu tilviki er árás á TLS útilokuð, þar sem árið 2016, þegar CVE-2016-0701 varnarleysi var útrýmt, var bannað að deila einum DH einkalykli á milli viðskiptavina.

Að auki má benda á nokkra nýlega greinda veikleika í opnum uppspretta verkefnum:

  • Margir veikleikar (CVE-2022-0330) í i915 grafík reklanum vegna skorts á GPU TLB endurstillingu. Ef IOMMU (aðfangaþýðing) er ekki notuð leyfir varnarleysið aðgang að minnissíðum af handahófi úr notendarými. Vandamálið er hægt að nota til að spilla eða lesa gögn af handahófi minnissvæðum. Vandamálið kemur upp á öllum samþættum og stakum Intel GPUs. Lagfæringin er útfærð með því að bæta við skyldubundinni TLB skolun áður en hverja GPU biðminni skilaaðgerð er framkvæmd í kerfið, sem mun leiða til skertrar frammistöðu. Áhrifin á frammistöðu fer eftir GPU, aðgerðum sem gerðar eru á GPU og kerfisálagi. Lagfæringin er sem stendur aðeins fáanleg sem plástur.
  • Varnarleysi (CVE-2022-22942) í vmwgfx grafíkreklanum, notað til að innleiða 3D hröðun í VMware umhverfi. Málið gerir notanda án forréttinda aðgang að skrám sem eru opnaðar af öðrum ferlum á kerfinu. Árásin krefst aðgangs að tækinu /dev/dri/card0 eða /dev/dri/rendererD128, sem og getu til að gefa út ioctl() símtal með skráarlýsingunni sem myndast.
  • Veikleikar (CVE-2021-3996, CVE-2021-3995) í libmount bókasafninu sem fylgir util-linux pakkanum gerir notandalausum notanda kleift að aftengja disksneið án leyfis til þess. Vandamálið kom í ljós við úttekt á SUID-rótarforritunum umount og fusermount.
  • Veikleikar í staðlaða C bókasafninu Glibc sem hafa áhrif á raunverulegan slóð (CVE-2021-3998) og getcwd (CVE-2021-3999) aðgerðir.
    • Vandamálið í realpath() stafar af því að skila rangu gildi við ákveðnar aðstæður, sem inniheldur óleyst afgangsgögn úr staflanum. Fyrir SUID-root fusermount forritið er hægt að nota varnarleysið til að fá viðkvæmar upplýsingar úr vinnsluminni, til dæmis til að fá upplýsingar um ábendingar.
    • Vandamálið í getcwd() gerir ráð fyrir eins bæti biðminni flæði. Vandamálið stafar af villu sem hefur verið til staðar síðan 1995. Til að valda yfirfalli skaltu einfaldlega hringja í chdir() á "/" möppunni í sérstöku nafnrými fyrir tengipunkt. Það er ekkert orð um það hvort varnarleysið sé takmarkað við hrun í vinnslu, en áður hafa verið tilfelli þar sem vinnandi hetjudáð hafi verið búin til fyrir svipaða veikleika, þrátt fyrir efasemdir þróunaraðila.
  • Varnarleysi (CVE-2022-23220) í usbview pakkanum gerir staðbundnum notendum innskráðir í gegnum SSH kleift að keyra kóða sem rót vegna stillingar í PolKit reglum (allow_any=yes) til að keyra usbview tólið sem rót án auðkenningar . Aðgerð kemur niður á því að nota „--gtk-module“ valkostinn til að hlaða bókasafninu þínu inn í usbview. Vandamálið er lagað í usbview 2.2.

Heimild: opennet.ru

Bæta við athugasemd