Kwetsbaarheden in OpenSSL-, Glibc-, util-linux-, i915- en vmwgfx-stuurprogramma's

Er is een kwetsbaarheid (CVE-2021-4160) onthuld in de OpenSSL cryptografische bibliotheek, die wordt veroorzaakt door een fout in de implementatie van de adder in de BN_mod_exp-functie, wat leidt tot de terugkeer van een onjuist resultaat van de kwadratuurbewerking. Het probleem doet zich alleen voor op hardware die is gebaseerd op de MIPS32- en MIPS64-architecturen en kan elliptische curve-algoritmen aantasten, inclusief die welke standaard worden gebruikt in TLS 1.3. Het probleem is opgelost in de december-updates van OpenSSL 1.1.1m en 3.0.1.

Opgemerkt wordt dat de implementatie van echte aanvallen om informatie over privésleutels te verkrijgen met behulp van het geïdentificeerde probleem wordt beschouwd voor RSA, DSA en het Diffie-Hellman-algoritme (DH, Diffie-Hellman) als mogelijk, maar onwaarschijnlijk, te moeilijk uit te voeren en vereist enorme computerbronnen. Tegelijkertijd is een aanval op TLS uitgesloten, aangezien in 2016, toen de kwetsbaarheid CVE-2016-0701 werd geëlimineerd, het delen van één DH-privésleutel door klanten verboden was.

Daarnaast zijn er verschillende recent geïdentificeerde kwetsbaarheden in open source-projecten:

  • Verschillende kwetsbaarheden (CVE-2022-0330) in de i915 grafische driver gerelateerd aan ontbrekende GPU TLB-reset. Als IOMMU (adresvertaling) niet wordt toegepast, geeft de kwetsbaarheid toegang tot willekeurige geheugenpagina's vanuit de gebruikersruimte. Het probleem kan worden gebruikt om gegevens uit willekeurige geheugengebieden te corrumperen of te lezen. Het probleem doet zich voor op alle geïntegreerde en discrete Intel GPU's. De oplossing wordt geïmplementeerd door een verplichte TLB-flush toe te voegen vóór elke GPU-bufferretourbewerking naar het systeem, wat zal leiden tot prestatievermindering. De impact op de prestaties is afhankelijk van de GPU, de bewerkingen die op de GPU worden uitgevoerd en de belasting van het systeem. De fix is ​​momenteel alleen beschikbaar als patch.
  • Kwetsbaarheid (CVE-2022-22942) in de vmwgfx grafische driver die wordt gebruikt om 3D-versnelling in VMware-omgevingen te implementeren. Door het probleem heeft een onbevoegde gebruiker toegang tot bestanden die zijn geopend door andere processen op het systeem. De aanval vereist toegang tot het apparaat /dev/dri/card0 of /dev/dri/rendererD128 en de mogelijkheid om een ​​ioctl()-aanroep te doen met de resulterende bestandsdescriptor.
  • Kwetsbaarheden (CVE-2021-3996, CVE-2021-3995) in de libmount-bibliotheek die bij het util-linux-pakket wordt geleverd, waardoor een niet-geprivilegieerde gebruiker schijfpartities kan aankoppelen zonder daartoe geautoriseerd te zijn. Het probleem werd vastgesteld tijdens een audit van de SUID-rootprogramma's umount en fusermount.
  • Kwetsbaarheden in de standaard Glibc C-bibliotheek die van invloed zijn op de functies realpath (CVE-2021-3998) en getcwd (CVE-2021-3999).
    • Het probleem in realpath() wordt veroorzaakt door het retourneren van een ongeldige waarde onder bepaalde omstandigheden, die ongezuiverde resterende gegevens van de stapel bevat. Voor het SUID-root fusermount-programma kan de kwetsbaarheid worden gebruikt om gevoelige informatie uit het procesgeheugen te halen, bijvoorbeeld om informatie over pointers te verkrijgen.
    • Een probleem met getcwd() zorgt voor een bufferoverloop van één byte. Het probleem wordt veroorzaakt door een bug die sinds 1995 aanwezig is. Om een ​​overflow aan te roepen, in een aparte mount point namespace, volstaat het om chdir () aan te roepen voor de "/" directory. Het is niet gemeld of de kwetsbaarheid beperkt is tot het crashen van processen, maar er zijn in het verleden gevallen geweest van werkende exploits voor dergelijke kwetsbaarheden, ondanks de scepsis van de ontwikkelaars.
  • Kwetsbaarheid (CVE-2022-23220) in het usbview-pakket waardoor lokale gebruikers die zijn ingelogd via SSH code kunnen uitvoeren als root, vanwege de instelling (allow_any=yes) in de PolKit-regels om het usbview-hulpprogramma als root uit te voeren zonder authenticatie. De bediening komt neer op het gebruik van de optie "--gtk-module" om uw bibliotheek in usbview te laden. Dit probleem is opgelost in usbview 2.2.

Bron: opennet.ru

Voeg een reactie