Vulnerabilidades nos drivers OpenSSL, Glibc, util-linux, i915 e vmwgfx

Foi divulgada uma vulnerabilidade (CVE-2021-4160) na biblioteca criptográfica OpenSSL devido a um erro na implementação do somador na função BN_mod_exp, resultando no retorno de um resultado incorreto da operação de quadratura. O problema ocorre apenas em hardware baseado nas arquiteturas MIPS32 e MIPS64 e pode levar ao comprometimento dos algoritmos de curva elíptica, incluindo aqueles usados ​​por padrão no TLS 1.3. O problema foi corrigido nas atualizações OpenSSL 1.1.1m e 3.0.1 de dezembro.

Observa-se que a implementação de ataques reais para obter informações sobre chaves privadas utilizando o problema identificado é considerada para RSA, DSA e o algoritmo Diffie-Hellman (DH, Diffie-Hellman) como possível, mas improvável, muito complexo para ser realizado e exigindo enormes recursos computacionais. Neste caso, exclui-se um ataque ao TLS, pois em 2016, ao eliminar a vulnerabilidade CVE-2016-0701, foi proibido o compartilhamento de uma chave privada DH entre clientes.

Além disso, podem ser observadas várias vulnerabilidades recentemente identificadas em projetos de código aberto:

  • Múltiplas vulnerabilidades (CVE-2022-0330) no driver gráfico i915 devido à falta de redefinição do TLB da GPU. Se o IOMMU (tradução de endereços) não for usado, a vulnerabilidade permite o acesso a páginas de memória aleatórias do espaço do usuário. O problema pode ser usado para corromper ou ler dados de áreas aleatórias da memória. O problema ocorre em todas as GPUs Intel integradas e discretas. A correção é implementada adicionando uma liberação obrigatória de TLB antes de executar cada operação de retorno do buffer da GPU ao sistema, o que levará à redução do desempenho. O impacto no desempenho depende da GPU, das operações executadas na GPU e da carga do sistema. A correção está atualmente disponível apenas como patch.
  • Vulnerabilidade (CVE-2022-22942) no driver gráfico vmwgfx, usado para implementar aceleração 3D em ambientes VMware. O problema permite que um usuário sem privilégios acesse arquivos abertos por outros processos no sistema. O ataque requer acesso ao dispositivo /dev/dri/card0 ou /dev/dri/rendererD128, bem como a capacidade de emitir uma chamada ioctl() com o descritor de arquivo resultante.
  • Vulnerabilidades (CVE-2021-3996, CVE-2021-3995) na biblioteca libmount fornecida no pacote util-linux permitem que um usuário sem privilégios desmonte partições de disco sem permissão para fazê-lo. O problema foi identificado durante uma auditoria dos programas raiz SUID umount e fusermount.
  • Vulnerabilidades na biblioteca C padrão Glibc afetando as funções realpath (CVE-2021-3998) e getcwd (CVE-2021-3999).
    • O problema em realpath() é causado pelo retorno de um valor incorreto sob certas condições, contendo dados residuais não resolvidos da pilha. Para o programa fusermount raiz SUID, a vulnerabilidade pode ser usada para obter informações confidenciais da memória do processo, por exemplo, para obter informações sobre ponteiros.
    • O problema em getcwd() permite um buffer overflow de um byte. O problema é causado por um bug que está presente desde 1995. Para causar um estouro, basta chamar chdir() no diretório "/" em um namespace de ponto de montagem separado. Não há informações sobre se a vulnerabilidade está limitada a falhas de processos, mas houve casos de explorações funcionais criadas para vulnerabilidades semelhantes no passado, apesar do ceticismo dos desenvolvedores.
  • Uma vulnerabilidade (CVE-2022-23220) no pacote usbview permite que usuários locais logados via SSH executem código como root devido a uma configuração nas regras do PolKit (allow_any=yes) para executar o utilitário usbview como root sem autenticação. A operação se resume a usar a opção “--gtk-module” para carregar sua biblioteca no usbview. O problema foi corrigido no usbview 2.2.

Fonte: opennet.ru

Adicionar um comentário