Chyby v ovládačoch OpenSSL, Glibc, util-linux, i915 a vmwgfx

V kryptografickej knižnici OpenSSL bola odhalená zraniteľnosť (CVE-2021-4160) v dôsledku chyby v implementácii sčítačky vo funkcii BN_mod_exp, čo má za následok návrat nesprávneho výsledku operácie kvadratúry. Problém sa vyskytuje iba na hardvéri založenom na architektúrach MIPS32 a MIPS64 a môže viesť ku kompromitácii algoritmov eliptických kriviek vrátane tých, ktoré sa štandardne používajú v TLS 1.3. Problém bol vyriešený v decembrových aktualizáciách OpenSSL 1.1.1m a 3.0.1.

Treba poznamenať, že implementácia skutočných útokov na získanie informácií o súkromných kľúčoch pomocou identifikovaného problému sa pre RSA, DSA a Diffie-Hellmanov algoritmus (DH, Diffie-Hellman) považuje za možný, ale nepravdepodobný, príliš zložitý na vykonanie a vyžadujú obrovské výpočtové zdroje. V tomto prípade je vylúčený útok na TLS, keďže v roku 2016 bolo pri odstraňovaní zraniteľnosti CVE-2016-0701 zakázané zdieľanie jedného DH privátneho kľúča medzi klientmi.

Okrem toho je možné zaznamenať niekoľko nedávno identifikovaných zraniteľností v projektoch s otvoreným zdrojovým kódom:

  • Viaceré chyby zabezpečenia (CVE-2022-0330) v grafickom ovládači i915 kvôli chýbajúcemu resetu GPU TLB. Ak sa nepoužije IOMMU (preklad adries), zraniteľnosť umožňuje prístup k náhodným pamäťovým stránkam z užívateľského priestoru. Problém možno použiť na poškodenie alebo čítanie údajov z náhodných oblastí pamäte. Problém sa vyskytuje na všetkých integrovaných a diskrétnych GPU Intel. Oprava sa implementuje pridaním povinného vyprázdnenia TLB pred vykonaním každej operácie návratu vyrovnávacej pamäte GPU do systému, čo povedie k zníženiu výkonu. Vplyv na výkon závisí od GPU, operácií vykonaných na GPU a zaťaženia systému. Oprava je momentálne dostupná len ako oprava.
  • Chyba zabezpečenia (CVE-2022-22942) v grafickom ovládači vmwgfx, ktorý sa používa na implementáciu 3D akcelerácie v prostrediach VMware. Tento problém umožňuje neprivilegovanému používateľovi pristupovať k súborom otvoreným inými procesmi v systéme. Útok vyžaduje prístup k zariadeniu /dev/dri/card0 alebo /dev/dri/rendererD128, ako aj možnosť spustiť volanie ioctl() s výsledným deskriptorom súboru.
  • Chyby zabezpečenia (CVE-2021-3996, CVE-2021-3995) v knižnici libmount poskytnutej v balíku util-linux umožňujú neprivilegovanému používateľovi odpojiť diskové oddiely bez povolenia na to. Problém bol identifikovaný počas auditu koreňových programov SUID umount a fusermount.
  • Chyby zabezpečenia v štandardnej knižnici jazyka C Glibc ovplyvňujúce funkcie realpath (CVE-2021-3998) a getcwd (CVE-2021-3999).
    • Problém v realpath() je spôsobený vrátením nesprávnej hodnoty za určitých podmienok, ktorá obsahuje nevyriešené zvyškové dáta zo zásobníka. Pre program SUID-root fusermount možno túto zraniteľnosť použiť na získanie citlivých informácií z pamäte procesu, napríklad na získanie informácií o ukazovateľoch.
    • Problém v getcwd() umožňuje pretečenie vyrovnávacej pamäte o jeden bajt. Problém je spôsobený chybou, ktorá sa vyskytuje od roku 1995. Ak chcete spôsobiť pretečenie, jednoducho zavolajte chdir() v adresári "/" v samostatnom mennom priestore bodu pripojenia. Nehovorí sa o tom, či je zraniteľnosť obmedzená na pády procesov, ale v minulosti sa vyskytli prípady, kedy boli pre podobné chyby vytvorené pracovné exploity, a to aj napriek skepticizmu vývojárov.
  • Zraniteľnosť (CVE-2022-23220) v balíku usbview umožňuje lokálnym používateľom prihláseným cez SSH spustiť kód ako root v dôsledku nastavenia v pravidlách PolKit (allow_any=yes) pre spustenie pomôcky usbview ako root bez overenia . Operácia spočíva v použití možnosti „--gtk-module“ na načítanie knižnice do usbview. Problém je vyriešený v usbview 2.2.

Zdroj: opennet.ru

Pridať komentár