OpenSSL, Glibc, util-linux, i915 සහ vmwgfx ධාවක වල දුර්වලතා

BN_mod_exp ශ්‍රිතයේ එකතු කරන්නා ක්‍රියාත්මක කිරීමේ දෝෂයක් හේතුවෙන් OpenSSL ගුප්ත ලේඛන පුස්තකාලයේ (CVE-2021-4160) අවදානමක් අනාවරණය වී ඇති අතර, එහි ප්‍රතිඵලයක් ලෙස වර්ග කිරීමේ මෙහෙයුමේ වැරදි ප්‍රතිඵලයක් ලැබේ. ගැටළුව සිදුවන්නේ MIPS32 සහ MIPS64 ගෘහනිර්මාණ මත පදනම් වූ දෘඩාංග මත පමණක් වන අතර, TLS 1.3 හි පෙරනිමියෙන් භාවිතා කරන ඒවා ඇතුළුව ඉලිප්සීය වක්‍ර ඇල්ගොරිතම සම්මුතියකට තුඩු දිය හැකිය. දෙසැම්බර් OpenSSL 1.1.1m සහ 3.0.1 යාවත්කාලීන කිරීම් වලදී ගැටළුව විසඳා ඇත.

හඳුනාගත් ගැටළුව භාවිතා කරමින් පුද්ගලික යතුරු පිළිබඳ තොරතුරු ලබා ගැනීම සඳහා සැබෑ ප්‍රහාර ක්‍රියාත්මක කිරීම RSA, DSA සහ Diffie-Hellman ඇල්ගොරිතම (DH, Diffie-Hellman) සඳහා සලකා බලනු ලබන බව සටහන් වේ, නමුත් එය සිදු කිරීමට නොහැකි තරම් සංකීර්ණ වේ විශාල පරිගණක සම්පත් අවශ්ය වේ. මෙම අවස්ථාවෙහිදී, TLS හි ප්‍රහාරයක් බැහැර කර ඇත, 2016 සිට, CVE-2016-0701 අවදානම ඉවත් කිරීමේදී, සේවාදායකයින් අතර එක් DH පුද්ගලික යතුරක් බෙදා ගැනීම තහනම් කර ඇත.

මීට අමතරව, විවෘත මූලාශ්‍ර ව්‍යාපෘතිවල මෑතකදී හඳුනාගත් දුර්වලතා කිහිපයක් සටහන් කළ හැක:

  • GPU TLB යළි පිහිටුවීමේ ඌනතාවය හේතුවෙන් i2022 ග්‍රැෆික් ධාවකයේ බහු දුර්වලතා (CVE-0330-915). IOMMU (ලිපින පරිවර්තනය) භාවිතා නොකරන්නේ නම්, දුර්වලතාවය පරිශීලක අවකාශයෙන් අහඹු මතක පිටු වෙත ප්‍රවේශ වීමට ඉඩ සලසයි. සසම්භාවී මතක ප්‍රදේශ වලින් දත්ත දූෂිත කිරීමට හෝ කියවීමට ගැටළුව භාවිතා කළ හැක. සියලුම ඒකාබද්ධ සහ විවික්ත Intel GPU වල ගැටළුව ඇතිවේ. පද්ධතියට එක් එක් GPU බෆරය ආපසු යැවීමේ ක්‍රියාවලිය සිදු කිරීමට පෙර අනිවාර්ය TLB ෆ්ලෂ් එකක් එක් කිරීමෙන් නිවැරදි කිරීම ක්‍රියාත්මක වන අතර එමඟින් කාර්ය සාධනය අඩු වේ. කාර්ය සාධන බලපෑම GPU, GPU මත සිදු කරන මෙහෙයුම් සහ පද්ධති භාරය මත රඳා පවතී. නිවැරදි කිරීම දැනට ලබා ගත හැක්කේ පැච් එකක් ලෙස පමණි.
  • VMware පරිසරය තුළ ත්‍රිමාණ ත්වරණය ක්‍රියාත්මක කිරීමට භාවිතා කරන vmwgfx ග්‍රැෆික් ධාවකයේ ඇති අවදානම් (CVE-2022-22942). මෙම ගැටළුව මඟින් වරප්‍රසාද ලත් පරිශීලකයෙකුට පද්ධතියේ අනෙකුත් ක්‍රියාවලි මගින් විවෘත කරන ලද ගොනු වෙත ප්‍රවේශ වීමට ඉඩ සලසයි. ප්‍රහාරය සඳහා උපාංගය /dev/dri/card3 හෝ /dev/dri/rendererD0 වෙත ප්‍රවේශය අවශ්‍ය වන අතර, ප්‍රතිඵලයක් ලෙස ලැබෙන ගොනු විස්තරය සමඟ ioctl() ඇමතුමක් නිකුත් කිරීමේ හැකියාව අවශ්‍ය වේ.
  • util-linux පැකේජයේ සපයා ඇති libmount පුස්තකාලයේ ඇති දුර්වලතා (CVE-2021-3996, CVE-2021-3995) වරප්‍රසාද ලත් පරිශීලකයෙකුට අවසරයකින් තොරව තැටි කොටස් ඉවත් කිරීමට ඉඩ සලසයි. SUID-root වැඩසටහන් umount සහ fusermount හි විගණනයකදී ගැටළුව හඳුනා ගන්නා ලදී.
  • Realpath (CVE-2021-3998) සහ getcwd (CVE-2021-3999) ක්‍රියාකාරකම් වලට බලපාන Glibc සම්මත C පුස්තකාලයේ ඇති දුර්වලතා.
    • Realpath() හි ගැටලුව ඇති වන්නේ, අට්ටියෙන් නොවිසඳුනු අවශේෂ දත්ත අඩංගු, යම් යම් කොන්දේසි යටතේ වැරදි අගයක් ආපසු ලබා දීමෙනි. SUID-root fusermount වැඩසටහන සඳහා, ක්‍රියාවලි මතකයෙන් සංවේදී තොරතුරු ලබා ගැනීමට, උදාහරණයක් ලෙස, පොයින්ටර් පිළිබඳ තොරතුරු ලබා ගැනීමට, අවදානම භාවිතා කළ හැක.
    • getcwd() හි ඇති ගැටළුව බයිට් එකක බෆරයක් පිටාර ගැලීමට ඉඩ සලසයි. 1995 සිට පවතින දෝෂයක් නිසා මෙම ගැටළුව ඇති වේ. පිටාර ගැලීමක් ඇති කිරීමට, වෙනම මවුන්ට් පොයින්ට් නාම අවකාශයක "/" බහලුම මත chdir() අමතන්න. අවදානම ක්‍රියාවලි බිඳවැටීම්වලට සීමා වී තිබේද යන්න පිළිබඳව කිසිදු වචනයක් නොමැත, නමුත් සංවර්ධක සංශයවාදය නොතකා, අතීතයේ දී සමාන දුර්වලතා සඳහා වැඩ සූරාකෑම් නිර්මාණය වූ අවස්ථා තිබේ.
  • usbview පැකේජයේ ඇති දුර්වලතාවයක් (CVE-2022-23220) SSH හරහා ලොග් වී ඇති දේශීය පරිශීලකයින්ට තහවුරු කිරීමකින් තොරව usbview උපයෝගීතාව root ලෙස ධාවනය කිරීම සඳහා PolKit රීතිවල (allow_any=yes) සැකසීමක් හේතුවෙන් කේතය root ලෙස ක්‍රියාත්මක කිරීමට ඉඩ සලසයි. ඔබගේ පුස්තකාලය usbview වෙත පූරණය කිරීම සඳහා “--gtk-module” විකල්පය භාවිතා කිරීම දක්වා ක්‍රියාත්මක වේ. usbview 2.2 හි ගැටළුව විසඳා ඇත.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න