Vulnerabilità nei driver OpenSSL, Glibc, util-linux, i915 e vmwgfx

È stata divulgata una vulnerabilità (CVE-2021-4160) nella libreria crittografica OpenSSL, che è causata da un errore nell'implementazione del sommatore nella funzione BN_mod_exp, che porta alla restituzione di un risultato errato dell'operazione di squadratura. Il problema si verifica solo su hardware basato sulle architetture MIPS32 e MIPS64 e può compromettere gli algoritmi a curva ellittica, inclusi quelli utilizzati per impostazione predefinita in TLS 1.3. Il problema è stato risolto negli aggiornamenti di dicembre di OpenSSL 1.1.1m e 3.0.1.

Si fa notare che l'implementazione di attacchi reali per ottenere informazioni sulle chiavi private utilizzando il problema identificato è considerata per RSA, DSA e l'algoritmo Diffie-Hellman (DH, Diffie-Hellman) come possibile, ma improbabile, troppo difficile da eseguire e richiede enormi risorse di calcolo. Allo stesso tempo, è escluso un attacco a TLS, poiché nel 2016, quando è stata eliminata la vulnerabilità CVE-2016-0701, è stata vietata la condivisione di una chiave privata DH da parte dei client.

Inoltre, ci sono diverse vulnerabilità identificate di recente nei progetti open source:

  • Diverse vulnerabilità (CVE-2022-0330) nel driver grafico i915 relative al mancato ripristino del TLB della GPU. Se IOMMU (traduzione dell'indirizzo) non viene applicato, la vulnerabilità consente l'accesso a pagine casuali di memoria dallo spazio utente. Il problema può essere utilizzato per corrompere o leggere dati da aree casuali della memoria. Il problema si verifica su tutte le GPU Intel integrate e discrete. La correzione viene implementata aggiungendo un flush TLB obbligatorio prima di ogni operazione di restituzione del buffer GPU al sistema, che porterà a un degrado delle prestazioni. L'impatto sulle prestazioni dipende dalla GPU, dalle operazioni eseguite sulla GPU e dal carico sul sistema. La correzione è attualmente disponibile solo come patch.
  • Vulnerabilità (CVE-2022-22942) nel driver grafico vmwgfx utilizzato per implementare l'accelerazione 3D negli ambienti VMware. Il problema consente a un utente senza privilegi di accedere ai file aperti da altri processi sul sistema. L'attacco richiede l'accesso al dispositivo /dev/dri/card0 o /dev/dri/rendererD128 e la capacità di effettuare una chiamata ioctl() con il descrittore di file risultante.
  • Vulnerabilità (CVE-2021-3996, CVE-2021-3995) nella libreria libmount fornita con il pacchetto util-linux che consentono a un utente senza privilegi di montare partizioni del disco senza essere autorizzato a farlo. Il problema è stato identificato durante un controllo dei programmi SUID-root umount e fusermount.
  • Vulnerabilità nella libreria C standard Glibc che interessano le funzioni realpath (CVE-2021-3998) e getcwd (CVE-2021-3999).
    • Il problema in realpath() è causato dalla restituzione di un valore non valido in determinate condizioni, contenente dati residui non ripuliti dallo stack. Per il programma fusermount SUID-root, la vulnerabilità può essere utilizzata per ottenere informazioni riservate dalla memoria del processo, ad esempio per ottenere informazioni sui puntatori.
    • Un problema con getcwd() consente un overflow del buffer di un byte. Il problema è causato da un bug presente dal 1995. Per chiamare un overflow, in uno spazio dei nomi del punto di montaggio separato, è sufficiente chiamare chdir() per la directory "/". Non è riportato se la vulnerabilità sia limitata al crash del processo, ma in passato ci sono stati casi di exploit funzionanti per tali vulnerabilità, nonostante lo scetticismo degli sviluppatori.
  • Vulnerabilità (CVE-2022-23220) nel pacchetto usbview che consente agli utenti locali che hanno effettuato l'accesso tramite SSH di eseguire codice come root, a causa dell'impostazione (allow_any=yes) nelle regole PolKit per eseguire l'utilità usbview come root senza autenticazione . L'operazione si riduce all'utilizzo dell'opzione "--gtk-module" per caricare la tua libreria in usbview. Questo problema è stato risolto in usbview 2.2.

Fonte: opennet.ru

Aggiungi un commento