Ievainojamības OpenSSL, Glibc, util-linux, i915 un vmwgfx draiveros

OpenSSL kriptogrāfiskajā bibliotēkā ir atklāta ievainojamība (CVE-2021-4160), jo funkcijā BN_mod_exp summētāja ieviešanā radās kļūda, kā rezultātā tiek atgriezts nepareizs kvadrātošanas darbības rezultāts. Problēma rodas tikai aparatūrā, kuras pamatā ir MIPS32 un MIPS64 arhitektūra, un var tikt apdraudēti eliptiskās līknes algoritmi, tostarp tie, kas pēc noklusējuma tiek izmantoti TLS 1.3. Problēma tika novērsta decembra OpenSSL 1.1.1m un 3.0.1 atjauninājumos.

Tiek atzīmēts, ka reālu uzbrukumu īstenošana, lai iegūtu informāciju par privātajām atslēgām, izmantojot identificēto problēmu, tiek uzskatīta par RSA, DSA un Difija-Helmana algoritmu (DH, Diffie-Hellman) kā iespējamu, taču maz ticams, ka tā ir pārāk sarežģīta, lai to veiktu un prasa milzīgus skaitļošanas resursus. Šajā gadījumā uzbrukums TLS ir izslēgts, jo 2016. gadā, likvidējot CVE-2016-0701 ievainojamību, tika aizliegta vienas DH privātās atslēgas koplietošana starp klientiem.

Turklāt var atzīmēt vairākas nesen atklātās ievainojamības atklātā pirmkoda projektos:

  • Vairākas ievainojamības (CVE-2022-0330) i915 grafikas draiverī, jo trūkst GPU TLB atiestatīšanas. Ja IOMMU (adreses tulkošana) netiek izmantots, ievainojamība ļauj piekļūt nejaušām atmiņas lapām no lietotāja vietas. Problēmu var izmantot, lai bojātu vai nolasītu datus no nejaušiem atmiņas apgabaliem. Problēma rodas visos integrētajos un diskrētajos Intel GPU. Labojums tiek ieviests, pievienojot obligātu TLB skalošanu pirms katras GPU bufera atgriešanas operācijas sistēmā, kas samazinās veiktspēju. Ietekme uz veiktspēju ir atkarīga no GPU, ar GPU veiktajām darbībām un sistēmas slodzes. Labojums pašlaik ir pieejams tikai kā ielāps.
  • Ievainojamība (CVE-2022-22942) vmwgfx grafikas draiverī, ko izmanto, lai ieviestu 3D paātrinājumu VMware vidēs. Problēma ļauj nepievilinātam lietotājam piekļūt failiem, ko atvēruši citi sistēmas procesi. Uzbrukumam nepieciešama piekļuve ierīcei /dev/dri/card0 vai /dev/dri/rendererD128, kā arī iespēja izdot ioctl() izsaukumu ar iegūto faila deskriptoru.
  • Ievainojamības (CVE-2021-3996, CVE-2021-3995) libmount bibliotēkā, kas nodrošināta pakotnē util-linux, ļauj nepiederīgam lietotājam atvienot diska nodalījumus bez atļaujas to darīt. Problēma tika konstatēta SUID saknes programmu umount un fusermount audita laikā.
  • Standarta C bibliotēkas Glibc ievainojamības, kas ietekmē realpath (CVE-2021-3998) un getcwd (CVE-2021-3999) funkcijas.
    • Problēmu realpath() izraisa nepareizas vērtības atgriešana noteiktos apstākļos, kas satur neatrisinātus atlikušos datus no steka. Programmai SUID-root fusermount ievainojamību var izmantot, lai iegūtu sensitīvu informāciju no procesa atmiņas, piemēram, lai iegūtu informāciju par rādītājiem.
    • Problēma getcwd() pieļauj viena baita bufera pārpildīšanu. Problēmu izraisa kļūda, kas pastāv kopš 1995. gada. Lai izraisītu pārplūdi, vienkārši izsauciet chdir() direktorijā "/" atsevišķā montāžas punkta nosaukumvietā. Nav neviena vārda par to, vai ievainojamība attiecas tikai uz procesu avārijām, taču iepriekš ir bijuši gadījumi, kad līdzīgām ievainojamībām tika izveidoti ekspluatācijas gadījumi, neskatoties uz izstrādātāju skepsi.
  • Ievainojamība (CVE-2022-23220) usbview pakotnē ļauj vietējiem lietotājiem, kas ir pieteikušies, izmantojot SSH, izpildīt kodu kā root, jo PolKit kārtulās ir iestatīts iestatījums (allow_any=yes) usbview utilīta palaišanai kā root bez autentifikācijas. Darbība ir saistīta ar opcijas “--gtk-module” izmantošanu, lai ielādētu bibliotēku usbview. Problēma ir novērsta programmā usbview 2.2.

Avots: opennet.ru

Pievieno komentāru