Kerentanan dina OpenSSL, Glibc, util-linux, i915 sareng supir vmwgfx

A kerentanan geus diungkabkeun (CVE-2021-4160) dina perpustakaan kriptografi OpenSSL alatan kasalahan dina palaksanaan panambah dina fungsi BN_mod_exp, hasilna balikna hasil lepat tina operasi squaring. Masalahna ngan ukur aya dina hardware dumasar kana arsitéktur MIPS32 sareng MIPS64, sareng tiasa nyababkeun kompromi algoritma kurva elliptic, kalebet anu dianggo sacara standar dina TLS 1.3. Masalahna dibereskeun dina apdet Désémber OpenSSL 1.1.1m sareng 3.0.1.

Ieu dicatet yén palaksanaan serangan nyata pikeun ménta inpo ngeunaan konci swasta ngagunakeun masalah dicirikeun dianggap keur RSA, DSA jeung algoritma Diffie-Hellman (DH, Diffie-Hellman) sabisa, tapi saperti teu mirip, teuing kompléks pikeun ngalakonan jeung merlukeun sumberdaya komputasi badag. Dina hal ieu, serangan dina TLS teu kaasup, saprak 2016, nalika ngaleungitkeun kerentanan CVE-2016-0701, babagi hiji konci swasta DH antara klien dilarang.

Salaku tambahan, sababaraha kerentanan anu nembé dikenalkeun dina proyék open source tiasa dicatet:

  • Sababaraha vulnerabilities (CVE-2022-0330) dina supir grafik i915 alatan kurangna GPU TLB reset. Mun IOMMU (alamat panarjamahan Vérsi) henteu dipaké, kerentanan ngamungkinkeun aksés ka kaca memori acak tina spasi pamaké. Masalahna tiasa dianggo pikeun ngaruksak atanapi maca data tina daérah mémori acak. Masalahna lumangsung dina sadaya GPU Intel terpadu sareng diskrit. Perbaikan ieu dilaksanakeun ku nambihan siram TLB wajib sateuacan ngalaksanakeun unggal operasi panyangga GPU ka sistem, anu bakal nyababkeun panurunan dina pagelaran. Dampak kinerja gumantung kana GPU, operasi anu dilakukeun dina GPU, sareng beban sistem. Perbaikan ayeuna ngan ukur sayogi salaku patch.
  • Kerentanan (CVE-2022-22942) dina supir grafik vmwgfx, dipaké pikeun nerapkeun akselerasi 3D dina lingkungan VMware. Masalahna ngamungkinkeun pangguna anu teu boga hak pikeun ngaksés file anu dibuka ku prosés anu sanés dina sistem. Serangan merlukeun aksés ka alat / dev / dri / card0 atawa / dev / dri / rendererD128, kitu ogé kamampuhan pikeun ngaluarkeun ioctl () panggero jeung file descriptor hasilna.
  • Vulnerabilities (CVE-2021-3996, CVE-2021-3995) dina perpustakaan libmount anu disayogikeun dina pakét util-linux ngamungkinkeun pangguna anu henteu ngagaduhan hak pikeun ngahapus partisi disk tanpa idin pikeun ngalakukeunana. Masalahna diidentifikasi nalika pamariksaan program SUID-root umount sareng fusermount.
  • Kerentanan dina perpustakaan C standar Glibc mangaruhan realpath (CVE-2021-3998) jeung getcwd (CVE-2021-3999) fungsi.
    • Masalah dina realpath () disababkeun ku balik hiji nilai lepat dina kaayaan nu tangtu, ngandung data residual unresolved tina tumpukan. Pikeun program fusermount SUID-root, kerentanan tiasa dianggo pikeun kéngingkeun inpormasi sénsitip tina mémori prosés, contona, pikeun kéngingkeun inpormasi ngeunaan pointer.
    • Masalah dina getcwd () ngamungkinkeun hiji-bait panyangga mudal. Masalahna disababkeun ku bug anu parantos aya ti taun 1995. Pikeun ngabalukarkeun ngabahekeun, kantun nelepon chdir () dina diréktori "/" dina spasi ngaran titik Gunung misah. Teu aya kecap ngeunaan naha kerentanan dugi ka ngolah kacilakaan, tapi aya kasus eksploitasi damel anu diciptakeun pikeun kerentanan anu sami dina jaman baheula, sanaos skeptisisme pamekar.
  • Kerentanan (CVE-2022-23220) dina pakét usbview ngamungkinkeun para pangguna lokal anu log in via SSH pikeun ngaéksekusi kode salaku akar kusabab setting dina aturan PolKit (allow_any=yes) pikeun ngajalankeun utilitas usbview salaku akar tanpa auténtikasi. Operasi asalna handap pikeun ngagunakeun "--gtk-modul" pilihan pikeun muka perpustakaan anjeun kana usbview. Masalahna dibereskeun dina usbview 2.2.

sumber: opennet.ru

Tambahkeun komentar