Sårbarheter i drivrutiner för OpenSSL, Glibc, util-linux, i915 och vmwgfx

En sårbarhet har avslöjats (CVE-2021-4160) i det kryptografiska biblioteket OpenSSL på grund av ett fel i implementeringen av adderaren i funktionen BN_mod_exp, vilket resulterar i att ett felaktigt resultat av kvadreringsoperationen returneras. Problemet uppstår endast på hårdvara baserad på MIPS32- och MIPS64-arkitekturer och kan leda till att elliptiska kurvalgoritmer äventyrar, inklusive de som används som standard i TLS 1.3. Problemet åtgärdades i decemberuppdateringarna för OpenSSL 1.1.1m och 3.0.1.

Det noteras att implementeringen av riktiga attacker för att erhålla information om privata nycklar med det identifierade problemet anses för RSA, DSA och Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som möjligt, men osannolikt, för komplicerat att utföra och kräver enorma datorresurser. I det här fallet är en attack på TLS utesluten, eftersom 2016, när CVE-2016-0701-sårbarheten eliminerades, var delning av en privat DH-nyckel mellan klienter förbjuden.

Dessutom kan flera nyligen identifierade sårbarheter i projekt med öppen källkod noteras:

  • Flera sårbarheter (CVE-2022-0330) i i915-grafikdrivrutinen på grund av brist på GPU TLB-återställning. Om IOMMU (adressöversättning) inte används tillåter sårbarheten åtkomst till slumpmässiga minnessidor från användarutrymmet. Problemet kan användas för att korrumpera eller läsa data från slumpmässiga minnesområden. Problemet uppstår på alla integrerade och diskreta Intel GPU:er. Fixeringen implementeras genom att lägga till en obligatorisk TLB-spolning innan varje GPU-buffertreturoperation utförs till systemet, vilket kommer att leda till minskad prestanda. Prestandapåverkan beror på GPU:n, de operationer som utförs på GPU:n och systembelastningen. Fixningen är för närvarande endast tillgänglig som en patch.
  • Sårbarhet (CVE-2022-22942) i vmwgfx-grafikdrivrutinen, som används för att implementera 3D-acceleration i VMware-miljöer. Problemet tillåter en oprivilegierad användare att komma åt filer som öppnats av andra processer på systemet. Attacken kräver åtkomst till enheten /dev/dri/card0 eller /dev/dri/rendererD128, såväl som möjligheten att utfärda ett ioctl()-anrop med den resulterande filbeskrivningen.
  • Sårbarheter (CVE-2021-3996, CVE-2021-3995) i libmount-biblioteket som tillhandahålls i util-linux-paketet tillåter en oprivilegierad användare att avmontera diskpartitioner utan tillåtelse att göra det. Problemet identifierades under en granskning av SUID-rotprogrammen umount och fusermount.
  • Sårbarheter i standard C-biblioteket Glibc som påverkar funktionerna realpath (CVE-2021-3998) och getcwd (CVE-2021-3999).
    • Problemet i realpath() orsakas av att returnera ett felaktigt värde under vissa förhållanden, innehållande olösta restdata från stacken. För SUID-root fusermount-programmet kan sårbarheten användas för att hämta känslig information från processminnet, till exempel för att få information om pekare.
    • Problemet i getcwd() tillåter ett buffertspill på en byte. Problemet orsakas av en bugg som har funnits sedan 1995. För att orsaka ett spill, anrop helt enkelt chdir() i katalogen "/" i ett separat monteringspunktsnamnområde. Det finns inga ord om huruvida sårbarheten är begränsad till processkrascher, men det har förekommit fall av att fungerande utnyttjar skapats för liknande sårbarheter tidigare, trots skepsis hos utvecklarna.
  • En sårbarhet (CVE-2022-23220) i usbview-paketet tillåter lokala användare som är inloggade via SSH att köra kod som root på grund av en inställning i PolKit-reglerna (allow_any=yes) för att köra usbview-verktyget som root utan autentisering . Användningen handlar om att använda alternativet "--gtk-module" för att ladda ditt bibliotek till usbview. Problemet är åtgärdat i usbview 2.2.

Källa: opennet.ru

Lägg en kommentar