Vulnerabilități în driverele OpenSSL, Glibc, util-linux, i915 și vmwgfx

A fost dezvăluită o vulnerabilitate (CVE-2021-4160) în biblioteca criptografică OpenSSL din cauza unei erori în implementarea adaosului în funcția BN_mod_exp, care a dus la returnarea unui rezultat incorect al operației de pătrare. Problema apare numai pe hardware bazat pe arhitecturile MIPS32 și MIPS64 și poate duce la compromisul algoritmilor de curbă eliptică, inclusiv a celor utilizați implicit în TLS 1.3. Problema a fost remediată în actualizările OpenSSL 1.1.1m și 3.0.1 din decembrie.

Se observă că implementarea unor atacuri reale pentru obținerea de informații despre cheile private folosind problema identificată este considerată pentru RSA, DSA și algoritmul Diffie-Hellman (DH, Diffie-Hellman) cât mai posibil, dar puțin probabil, prea complex pentru a fi realizat și necesită resurse de calcul uriașe. În acest caz, un atac asupra TLS este exclus, deoarece în 2016, la eliminarea vulnerabilității CVE-2016-0701, partajarea unei chei private DH între clienți a fost interzisă.

În plus, pot fi remarcate câteva vulnerabilități identificate recent în proiectele open source:

  • Vulnerabilitati multiple (CVE-2022-0330) în driverul grafic i915 din cauza lipsei de resetare a GPU TLB. Dacă IOMMU (traducere adrese) nu este utilizată, vulnerabilitatea permite accesul la pagini de memorie aleatoare din spațiul utilizatorului. Problema poate fi folosită pentru a corupe sau a citi date din zone aleatorii de memorie. Problema apare pe toate GPU-urile Intel integrate și discrete. Remedierea este implementată prin adăugarea unei curățări TLB obligatorii înainte de a efectua fiecare operație de returnare a bufferului GPU în sistem, ceea ce va duce la o performanță redusă. Impactul asupra performanței depinde de GPU, de operațiunile efectuate pe GPU și de încărcarea sistemului. Remedierea este disponibilă în prezent doar ca patch.
  • Vulnerabilitatea (CVE-2022-22942) în driverul grafic vmwgfx, folosit pentru a implementa accelerarea 3D în mediile VMware. Problema permite unui utilizator neprivilegiat să acceseze fișierele deschise de alte procese din sistem. Atacul necesită acces la dispozitivul /dev/dri/card0 sau /dev/dri/rendererD128, precum și capacitatea de a lansa un apel ioctl() cu descriptorul de fișier rezultat.
  • Vulnerabilitățile (CVE-2021-3996, CVE-2021-3995) din biblioteca libmount furnizată în pachetul util-linux permit unui utilizator neprivilegiat să demonteze partițiile de disc fără permisiunea de a face acest lucru. Problema a fost identificată în timpul unui audit al programelor SUID-rădăcină umount și fusermount.
  • Vulnerabilități în biblioteca standard C Glibc care afectează funcțiile realpath (CVE-2021-3998) și getcwd (CVE-2021-3999).
    • Problema în realpath() este cauzată de returnarea unei valori incorecte în anumite condiții, care conține date reziduale nerezolvate din stivă. Pentru programul SUID-root fusermount, vulnerabilitatea poate fi utilizată pentru a obține informații sensibile din memoria procesului, de exemplu, pentru a obține informații despre pointeri.
    • Problema din getcwd() permite o depășire a tamponului de un octet. Problema este cauzată de un bug care este prezent din 1995. Pentru a provoca o depășire, pur și simplu apelați chdir() în directorul „/” într-un spațiu de nume separat al punctului de montare. Nu există niciun cuvânt cu privire la faptul dacă vulnerabilitatea se limitează la blocări ale procesului, dar au existat cazuri în care au fost create exploit-uri funcționale pentru vulnerabilități similare în trecut, în ciuda scepticismului dezvoltatorilor.
  • O vulnerabilitate (CVE-2022-23220) din pachetul usbview permite utilizatorilor locali conectați prin SSH să execute cod ca root datorită unei setări din regulile PolKit (allow_any=yes) pentru rularea utilitarului usbview ca root fără autentificare. Funcționarea se reduce la utilizarea opțiunii „--gtk-module” pentru a vă încărca biblioteca în usbview. Problema este rezolvată în usbview 2.2.

Sursa: opennet.ru

Adauga un comentariu