Ranljivosti v gonilnikih OpenSSL, Glibc, util-linux, i915 in vmwgfx

V kriptografski knjižnici OpenSSL je bila razkrita ranljivost (CVE-2021-4160) zaradi napake pri implementaciji seštevalnika v funkciji BN_mod_exp, zaradi česar je vrnjen nepravilen rezultat operacije kvadriranja. Težava se pojavi samo pri strojni opremi, ki temelji na arhitekturah MIPS32 in MIPS64, in lahko povzroči ogrožanje algoritmov eliptičnih krivulj, vključno s tistimi, ki se privzeto uporabljajo v TLS 1.3. Težava je bila odpravljena v decembrskih posodobitvah OpenSSL 1.1.1m in 3.0.1.

Opozoriti je treba, da se izvedba resničnih napadov za pridobitev informacij o zasebnih ključih z uporabo ugotovljene težave za RSA, DSA in Diffie-Hellmanov algoritem (DH, Diffie-Hellman) šteje za možno, vendar je malo verjetno, da je preveč zapleteno za izvedbo in ki zahteva ogromne računalniške vire. V tem primeru je napad na TLS izključen, saj je bila leta 2016 ob odpravi ranljivosti CVE-2016-0701 prepovedana deljenje enega zasebnega ključa DH med odjemalci.

Poleg tega je mogoče opaziti več nedavno ugotovljenih ranljivosti v odprtokodnih projektih:

  • Več ranljivosti (CVE-2022-0330) v grafičnem gonilniku i915 zaradi pomanjkanja ponastavitve GPU TLB. Če IOMMU (prevajanje naslovov) ni uporabljen, ranljivost omogoča dostop do naključnih pomnilniških strani iz uporabniškega prostora. Težavo je mogoče uporabiti za poškodovanje ali branje podatkov iz naključnih pomnilniških območij. Težava se pojavlja pri vseh integriranih in ločenih grafičnih procesorjih Intel. Popravek je implementiran z dodajanjem obveznega izpiranja TLB, preden se izvede vsaka operacija vrnitve medpomnilnika GPU v sistem, kar bo povzročilo zmanjšano zmogljivost. Vpliv na zmogljivost je odvisen od GPE, operacij, izvedenih na GPE, in obremenitve sistema. Popravek je trenutno na voljo le kot popravek.
  • Ranljivost (CVE-2022-22942) v grafičnem gonilniku vmwgfx, ki se uporablja za implementacijo 3D pospeševanja v okoljih VMware. Težava neprivilegiranemu uporabniku omogoča dostop do datotek, ki so jih odprli drugi procesi v sistemu. Napad zahteva dostop do naprave /dev/dri/card0 ali /dev/dri/rendererD128, pa tudi možnost izdaje klica ioctl() z nastalim deskriptorjem datoteke.
  • Ranljivosti (CVE-2021-3996, CVE-2021-3995) v knjižnici libmount, ki je na voljo v paketu util-linux, neprivilegiranemu uporabniku omogočajo odpenjanje diskovnih particij brez dovoljenja za to. Težava je bila odkrita med revizijo korenskih programov SUID umount in fusermount.
  • Ranljivosti v standardni knjižnici C Glibc, ki vplivajo na funkcije realpath (CVE-2021-3998) in getcwd (CVE-2021-3999).
    • Težava v realpath() je posledica vračanja napačne vrednosti pod določenimi pogoji, ki vsebuje nerazrešene preostale podatke iz sklada. Za SUID-root program fusermount se lahko ranljivost uporabi za pridobivanje občutljivih informacij iz pomnilnika procesa, na primer za pridobivanje informacij o kazalcih.
    • Težava v getcwd() omogoča enobajtno prekoračitev medpomnilnika. Težavo povzroča hrošč, ki je prisoten od leta 1995. Če želite povzročiti prelivanje, preprosto pokličite chdir() v imeniku "/" v ločenem imenskem prostoru točke priklopa. Ni besede o tem, ali je ranljivost omejena na zrušitve procesov, vendar so bili v preteklosti primeri delujočih izkoriščanj, ustvarjenih za podobne ranljivosti, kljub skepticizmu razvijalcev.
  • Ranljivost (CVE-2022-23220) v paketu usbview omogoča lokalnim uporabnikom, prijavljenim prek SSH, da izvajajo kodo kot root zaradi nastavitve v pravilih PolKit (allow_any=yes) za izvajanje pripomočka usbview kot root brez preverjanja pristnosti. Delovanje se zmanjša na uporabo možnosti »--gtk-module« za nalaganje vaše knjižnice v usbview. Težava je odpravljena v usbview 2.2.

Vir: opennet.ru

Dodaj komentar