OpenSSL, Glibc, util-linux, i915 ir vmwgfx tvarkyklių pažeidžiamumas

OpenSSL kriptografinėje bibliotekoje buvo atskleistas pažeidžiamumas (CVE-2021-4160) dėl funkcijos BN_mod_exp sumatoriaus diegimo klaidos, dėl kurios buvo grąžintas neteisingas kvadrato operacijos rezultatas. Problema kyla tik naudojant aparatinę įrangą, pagrįstą MIPS32 ir MIPS64 architektūromis, ir gali būti pažeisti elipsinės kreivės algoritmai, įskaitant tuos, kurie pagal numatytuosius nustatymus naudojami TLS 1.3. Problema buvo išspręsta gruodžio mėn. OpenSSL 1.1.1m ir 3.0.1 atnaujinimuose.

Pažymėtina, kad realių atakų įgyvendinimas siekiant gauti informaciją apie privačius raktus naudojant identifikuotą problemą yra svarstomas RSA, DSA ir Diffie-Hellman algoritmo (DH, Diffie-Hellman) atveju, tačiau mažai tikėtina, kad tai yra pernelyg sudėtinga atlikti ir reikalaujantis didžiulių kompiuterinių išteklių. Šiuo atveju ataka prieš TLS atmesta, nes 2016 m., šalinant CVE-2016-0701 pažeidžiamumą, buvo uždrausta dalytis vienu DH privačiu raktu tarp klientų.

Be to, galima pastebėti keletą neseniai nustatytų atvirojo kodo projektų pažeidžiamumų:

  • Keli i2022 grafikos tvarkyklės pažeidžiamumai (CVE-0330-915) dėl to, kad trūksta GPU TLB iš naujo. Jei IOMMU (adresų vertimas) nenaudojamas, pažeidžiamumas leidžia pasiekti atsitiktinius atminties puslapius iš vartotojo vietos. Problema gali būti naudojama norint sugadinti arba nuskaityti duomenis iš atsitiktinių atminties sričių. Problema kyla visuose integruotuose ir atskiruose „Intel“ GPU. Pataisymas įgyvendinamas pridedant privalomą TLB praplovimą prieš atliekant kiekvieną GPU buferio grąžinimo į sistemą operaciją, dėl kurios sumažės našumas. Veikimo poveikis priklauso nuo GPU, su GPU atliekamų operacijų ir sistemos apkrovos. Pataisa šiuo metu galima tik kaip pataisa.
  • Pažeidžiamumas (CVE-2022-22942) vmwgfx grafikos tvarkyklėje, naudojamas 3D pagreitinimui VMware aplinkoje įdiegti. Ši problema leidžia neprivilegijuotam vartotojui pasiekti failus, kuriuos atidarė kiti sistemos procesai. Atakai reikalinga prieiga prie įrenginio /dev/dri/card0 arba /dev/dri/rendererD128, taip pat galimybė atlikti ioctl() iškvietimą su gautu failo aprašu.
  • Pažeidžiamumas (CVE-2021-3996, CVE-2021-3995) libmount bibliotekoje, pateiktoje util-linux pakete, leidžia neprivilegijuotam vartotojui be leidimo atjungti disko skaidinius. Problema buvo nustatyta atliekant SUID-root programų umount ir fusermount auditą.
  • Standartinės C bibliotekos Glibc pažeidžiamumas, turintis įtakos realaus kelio (CVE-2021-3998) ir getcwd (CVE-2021-3999) funkcijoms.
    • Problemą realpath() sukelia neteisingos reikšmės grąžinimas tam tikromis sąlygomis, kuriose yra neišspręstų likutinių duomenų iš kamino. SUID-root fusermount programai pažeidžiamumas gali būti naudojamas norint gauti neskelbtiną informaciją iš proceso atminties, pavyzdžiui, norint gauti informaciją apie nuorodas.
    • Getcwd() problema leidžia vieno baito buferio perpildymą. Problemą sukelia klaida, kuri buvo nuo 1995 m. Norėdami sukelti perpildymą, tiesiog iškvieskite chdir() kataloge "/" atskiroje prijungimo taško vardų srityje. Nėra jokio žodžio apie tai, ar pažeidžiamumas apsiriboja proceso gedimais, tačiau praeityje buvo atvejų, kai panašiems pažeidžiamumui buvo sukurti veikiantys išnaudojimai, nepaisant kūrėjų skepticizmo.
  • Dėl „usbview“ paketo pažeidžiamumo (CVE-2022-23220) vietiniai vartotojai, prisijungę per SSH, gali vykdyti kodą kaip root, nes „PolKit“ taisyklėse nustatyta (allow_any=yes), skirta „usbview“ programai paleisti kaip root be autentifikavimo . Naudojimas susijęs su parinktimi „--gtk-module“, kad įkeltumėte biblioteką į „usbview“. Problema išspręsta naudojant usbview 2.2.

Šaltinis: opennet.ru

Добавить комментарий