Sårbarheter i drivere for OpenSSL, Glibc, util-linux, i915 og vmwgfx

En sårbarhet har blitt avslørt (CVE-2021-4160) i OpenSSL-krypteringsbiblioteket på grunn av en feil i implementeringen av addereren i BN_mod_exp-funksjonen, noe som resulterer i at et feil resultat av kvadreringsoperasjonen returneres. Problemet oppstår bare på maskinvare basert på MIPS32- og MIPS64-arkitekturer, og kan føre til kompromittering av elliptiske kurvealgoritmer, inkludert de som brukes som standard i TLS 1.3. Problemet ble løst i desember-oppdateringene for OpenSSL 1.1.1m og 3.0.1.

Det bemerkes at implementering av reelle angrep for å få informasjon om private nøkler ved bruk av det identifiserte problemet vurderes for RSA, DSA og Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som mulig, men usannsynlig, for kompleks å utføre og krever store dataressurser. I dette tilfellet er et angrep på TLS ekskludert, siden i 2016, da CVE-2016-0701-sårbarheten ble eliminert, var deling av én privat DH-nøkkel mellom klienter forbudt.

I tillegg kan flere nylig identifiserte sårbarheter i åpen kildekode-prosjekter noteres:

  • Flere sårbarheter (CVE-2022-0330) i i915-grafikkdriveren på grunn av mangel på tilbakestilling av GPU TLB. Hvis IOMMU (adresseoversettelse) ikke brukes, gir sårbarheten tilgang til tilfeldige minnesider fra brukerområdet. Problemet kan brukes til å ødelegge eller lese data fra tilfeldige minneområder. Problemet oppstår på alle integrerte og diskrete Intel GPUer. Reparasjonen implementeres ved å legge til en obligatorisk TLB-spyling før du utfører hver GPU-bufferreturoperasjon til systemet, noe som vil føre til redusert ytelse. Ytelsespåvirkningen avhenger av GPUen, operasjonene som utføres på GPUen og systembelastningen. Reparasjonen er foreløpig bare tilgjengelig som en oppdatering.
  • Sårbarhet (CVE-2022-22942) i vmwgfx-grafikkdriveren, brukt til å implementere 3D-akselerasjon i VMware-miljøer. Problemet lar en uprivilegert bruker få tilgang til filer som er åpnet av andre prosesser på systemet. Angrepet krever tilgang til enheten /dev/dri/card0 eller /dev/dri/rendererD128, samt muligheten til å utstede et ioctl()-kall med den resulterende filbeskrivelsen.
  • Sårbarheter (CVE-2021-3996, CVE-2021-3995) i libmount-biblioteket i util-linux-pakken lar en uprivilegert bruker avmontere diskpartisjoner uten tillatelse til å gjøre det. Problemet ble identifisert under en revisjon av SUID-rotprogrammene umount og fusermount.
  • Sårbarheter i standard C-biblioteket Glibc som påvirker funksjonene realpath (CVE-2021-3998) og getcwd (CVE-2021-3999).
    • Problemet i realpath() er forårsaket av å returnere en feil verdi under visse forhold, som inneholder uløste gjenværende data fra stabelen. For SUID-root fusermount-programmet kan sårbarheten brukes til å hente sensitiv informasjon fra prosessminnet, for eksempel for å få informasjon om pekere.
    • Problemet i getcwd() tillater en bufferoverflyt på én byte. Problemet er forårsaket av en feil som har vært tilstede siden 1995. For å forårsake overløp, ring ganske enkelt chdir() på "/"-katalogen i et eget monteringspunktnavneområde. Det er ingen ord om hvorvidt sårbarheten er begrenset til prosesskrasj, men det har vært tilfeller av fungerende utnyttelser som har blitt opprettet for lignende sårbarheter tidligere, til tross for skepsis fra utviklere.
  • En sårbarhet (CVE-2022-23220) i usbview-pakken lar lokale brukere logget på via SSH kjøre kode som root på grunn av en innstilling i PolKit-reglene (allow_any=yes) for å kjøre usbview-verktøyet som root uten autentisering . Operasjon kommer ned til å bruke "--gtk-module" alternativet for å laste biblioteket inn i usbview. Problemet er løst i usbview 2.2.

Kilde: opennet.ru

Legg til en kommentar