OpenSSL, Glibc, util-linux, i915 болон vmwgfx драйверуудын эмзэг байдал

BN_mod_exp функцэд нэмэгчийг хэрэгжүүлэх явцад гарсан алдааны улмаас OpenSSL криптографийн номын санд (CVE-2021-4160) эмзэг байдал илэрсэн бөгөөд үүний үр дүнд квадратын үйл ажиллагааны буруу үр дүн гарсан. Асуудал нь зөвхөн MIPS32 болон MIPS64 архитектурт суурилсан техник хангамжид тохиолддог бөгөөд TLS 1.3-д анхдагчаар ашиглагддаг эллипс муруй алгоритмуудыг эвдэхэд хүргэж болзошгүй юм. Энэ асуудлыг 1.1.1-р сарын OpenSSL 3.0.1m болон XNUMX шинэчлэлтүүдээр зассан.

Тодорхойлсон асуудлыг ашиглан хувийн түлхүүрүүдийн талаарх мэдээллийг олж авах бодит халдлагыг RSA, DSA болон Diffie-Hellman алгоритмуудад (DH, Diffie-Hellman) боломжтой гэж үздэг боловч хэрэгжүүлэхэд хэтэрхий төвөгтэй, тийм ч төвөгтэй биш гэдгийг тэмдэглэв. асар их тооцоолох нөөц шаарддаг. Энэ тохиолдолд 2016 онд CVE-2016-0701-ийн эмзэг байдлыг арилгах үед нэг DH хувийн түлхүүрийг харилцагчдын хооронд хуваалцахыг хориглосон тул TLS-д халдахыг хориглоно.

Нэмж дурдахад, нээлттэй эхийн төслүүдэд саяхан илэрсэн хэд хэдэн эмзэг байдлыг тэмдэглэж болно:

  • GPU TLB-ийг дахин тохируулаагүйгээс i2022 график драйверын олон эмзэг байдал (CVE-0330-915). Хэрэв IOMMU (хаяг орчуулга) ашиглагдаагүй бол эмзэг байдал нь хэрэглэгчийн зайнаас санамсаргүй санах ойн хуудсуудад хандах боломжийг олгодог. Асуудлыг санамсаргүй санах ойн хэсгүүдээс өгөгдлийг эвдэх эсвэл уншихад ашиглаж болно. Асуудал нь бүх нэгдсэн болон дискрет Intel GPU-д тохиолддог. Засварыг системд GPU буфер буцаах үйлдэл бүрийг гүйцэтгэхийн өмнө заавал TLB-ийн зайлалтыг нэмж хэрэгжүүлсэн бөгөөд энэ нь гүйцэтгэлийг бууруулахад хүргэдэг. Гүйцэтгэлийн нөлөөлөл нь GPU, GPU дээр хийгдсэн үйлдлүүд болон системийн ачаалал зэргээс хамаарна. Засварыг одоогоор зөвхөн засвар хэлбэрээр ашиглах боломжтой.
  • VMware орчинд 2022D хурдатгалыг хэрэгжүүлэхэд ашигладаг vmwgfx график драйвер дахь эмзэг байдал (CVE-22942-3). Асуудал нь эрх мэдэлгүй хэрэглэгчдэд систем дээрх бусад процессуудын нээсэн файлд хандах боломжийг олгодог. Халдлагад /dev/dri/card0 эсвэл /dev/dri/rendererD128 төхөөрөмжид хандахаас гадна үүссэн файлын тодорхойлогчоор ioctl() дуудлага хийх боломжтой байх шаардлагатай.
  • Util-linux багцад өгөгдсөн libmount номын сангийн эмзэг байдал (CVE-2021-3996, CVE-2021-3995) нь эрхгүй хэрэглэгчдэд зөвшөөрөлгүйгээр дискний хуваалтыг салгах боломжийг олгодог. Асуудлыг umount болон fusermount SUID-root програмуудад хийсэн аудитын үеэр илрүүлсэн.
  • Realpath (CVE-2021-3998) болон getcwd (CVE-2021-3999) функцүүдэд нөлөөлж буй Glibc стандарт C номын сангийн эмзэг байдал.
    • realpath() дээрх асуудал нь стекээс шийдэгдээгүй үлдэгдэл өгөгдлийг агуулсан тодорхой нөхцлийн дагуу буруу утгыг буцааснаас үүдэлтэй. SUID-root fusermount программын хувьд энэ эмзэг байдлыг процессын санах ойноос чухал мэдээлэл олж авах, тухайлбал заагчийн талаарх мэдээллийг авахад ашиглаж болно.
    • getcwd() дахь асуудал нь нэг байт буфер халих боломжийг олгодог. Асуудал нь 1995 оноос хойш гарч ирсэн алдаанаас үүдэлтэй. Халилт үүсгэхийн тулд тусдаа холбох цэгийн нэрийн зай дахь "/" директор дээрх chdir()-г дуудах хэрэгтэй. Энэ эмзэг байдал нь зөвхөн процессын гацалтаар хязгаарлагдах эсэх талаар тодорхой мэдээлэл байхгүй ч хөгжүүлэгчид эргэлзэж байсан ч үүнтэй төстэй эмзэг байдалд зориулж ажиллаж буй мөлжлөгүүд бий болсон тохиолдол өмнө нь гарч байсан.
  • Usbview багц дахь эмзэг байдал (CVE-2022-23220) нь SSH-ээр нэвтэрсэн орон нутгийн хэрэглэгчдэд PolKit дүрмийн (allow_any=yes) usbview хэрэгслийг баталгаажуулалтгүйгээр root хэлбэрээр ажиллуулах тохиргооны улмаас кодыг root болгон ажиллуулах боломжийг олгодог. Үйл ажиллагаа нь "--gtk-module" сонголтыг ашиглан номын сангаа usbview рүү ачааллахад хүргэдэг. Асуудлыг usbview 2.2 дээр зассан.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх