Dobësitë në drejtuesit e OpenSSL, Glibc, util-linux, i915 dhe vmwgfx

Një cenueshmëri (CVE-2021-4160) është zbuluar në bibliotekën kriptografike OpenSSL, e cila është shkaktuar nga një gabim në zbatimin e shtuesit në funksionin BN_mod_exp, i cili çon në kthimin e një rezultati të pasaktë të operacionit katror. Problemi ndodh vetëm në harduerin e bazuar në arkitekturat MIPS32 dhe MIPS64 dhe mund të komprometojë algoritmet e kurbës eliptike, duke përfshirë ato të përdorura si parazgjedhje në TLS 1.3. Problemi është rregulluar në përditësimet e dhjetorit të OpenSSL 1.1.1m dhe 3.0.1.

Vihet re se zbatimi i sulmeve reale për marrjen e informacionit rreth çelësave privatë duke përdorur problemin e identifikuar konsiderohet për RSA, DSA dhe algoritmin Diffie-Hellman (DH, Diffie-Hellman) si i mundshëm, por me pak gjasa, shumë i vështirë për t'u kryer dhe kërkon burime të mëdha kompjuterike. Në të njëjtën kohë, një sulm ndaj TLS është i përjashtuar, pasi në vitin 2016, kur u eliminua cenueshmëria CVE-2016-0701, u ndalua ndarja e një çelësi privat DH nga klientët.

Për më tepër, ka disa dobësi të identifikuara së fundi në projektet me burim të hapur:

  • Disa dobësi (CVE-2022-0330) në drejtuesin e grafikës i915 që lidhen me mungesën e rivendosjes së GPU TLB. Nëse IOMMU (përkthimi i adresës) nuk zbatohet, cenueshmëria lejon aksesin në faqet e rastësishme të kujtesës nga hapësira e përdoruesit. Problemi mund të përdoret për të korruptuar ose lexuar të dhëna nga zona të rastësishme të memories. Problemi ndodh në të gjitha GPU-të e integruara dhe diskrete Intel. Rregullimi zbatohet duke shtuar një flush të detyrueshëm TLB përpara çdo operacioni të kthimit të tamponit të GPU në sistem, i cili do të çojë në degradim të performancës. Ndikimi i performancës varet nga GPU, operacionet e kryera në GPU dhe ngarkesa në sistem. Rregullimi është aktualisht i disponueshëm vetëm si një patch.
  • Dobësia (CVE-2022-22942) në drejtuesin e grafikës vmwgfx që përdoret për të zbatuar përshpejtimin 3D në mjediset VMware. Problemi i lejon një përdoruesi të paprivilegjuar të aksesojë skedarët e hapur nga proceset e tjera në sistem. Sulmi kërkon qasje në pajisjen /dev/dri/card0 ose /dev/dri/rendererD128 dhe aftësinë për të bërë një thirrje ioctl() me përshkruesin e skedarit që rezulton.
  • Dobësitë (CVE-2021-3996, CVE-2021-3995) në bibliotekën libmount të pajisur me paketën util-linux që lejojnë një përdorues të paprivilegjuar të montojë ndarjet e diskut pa qenë i autorizuar për ta bërë këtë. Çështja u identifikua gjatë një auditimi të programeve SUID-root umount dhe fusermount.
  • Dobësitë në bibliotekën standarde të Glibc C që ndikojnë në funksionet realpath (CVE-2021-3998) dhe getcwd (CVE-2021-3999).
    • Problemi në realpath() shkaktohet nga kthimi i një vlere të pavlefshme në kushte të caktuara, që përmban të dhëna të mbetura të papastruara nga rafti. Për programin fusermount SUID-root, cenueshmëria mund të përdoret për të marrë informacione të ndjeshme nga memoria e procesit, për shembull, për të marrë informacion rreth treguesve.
    • Një problem me getcwd() lejon një tejmbushje buferi prej një bajt. Problemi është shkaktuar nga një problem i pranishëm që nga viti 1995. Për të thirrur një tejmbushje, në një hapësirë ​​emri të veçantë të pikës së montimit, mjafton të telefononi chdir () për direktorinë "/". Nuk është raportuar nëse dobësia është e kufizuar në përplasjen e procesit, por ka pasur raste të shfrytëzimeve të punës për dobësi të tilla në të kaluarën, pavarësisht skepticizmit të zhvilluesve.
  • Dobësi (CVE-2022-23220) në paketën usbview që lejon përdoruesit lokalë të regjistruar nëpërmjet SSH të ekzekutojnë kodin si rrënjë, për shkak të cilësimit (allow_any=po) në rregullat PolKit për të ekzekutuar programin usbview si rrënjë pa vërtetim. Operacioni vjen në përdorimin e opsionit "--gtk-module" për të ngarkuar bibliotekën tuaj në usbview. Ky problem është rregulluar në usbview 2.2.

Burimi: opennet.ru

Shto një koment