Udhaifu katika viendeshi vya OpenSSL, Glibc, util-linux, i915 na vmwgfx

Athari ya kuathiriwa imefichuliwa (CVE-2021-4160) katika maktaba ya kriptografia ya OpenSSL kwa sababu ya hitilafu katika utekelezaji wa kiambatanisho katika chaguo za kukokotoa za BN_mod_exp, na kusababisha urejeshaji wa matokeo yasiyo sahihi ya utendakazi wa squaring. Tatizo hutokea tu kwenye maunzi kulingana na usanifu wa MIPS32 na MIPS64, na inaweza kusababisha maelewano ya algoriti za curve duara, ikiwa ni pamoja na zile zinazotumiwa na chaguo-msingi katika TLS 1.3. Suala hilo lilirekebishwa katika masasisho ya Desemba OpenSSL 1.1.1m na 3.0.1.

Imebainika kuwa utekelezaji wa mashambulizi ya kweli ili kupata taarifa kuhusu funguo za kibinafsi kwa kutumia tatizo lililotambuliwa huzingatiwa kwa RSA, DSA na algorithm ya Diffie-Hellman (DH, Diffie-Hellman) iwezekanavyo, lakini haiwezekani, ngumu sana kutekeleza na. inayohitaji rasilimali kubwa za kompyuta. Katika hali hii, shambulio dhidi ya TLS halijumuishwi, kwani mwaka wa 2016, wakati wa kuondoa athari ya CVE-2016-0701, kushiriki kwa ufunguo mmoja wa faragha wa DH kati ya wateja kulipigwa marufuku.

Zaidi ya hayo, udhaifu kadhaa uliotambuliwa hivi majuzi katika miradi ya chanzo huria unaweza kuzingatiwa:

  • Athari nyingi (CVE-2022-0330) katika kiendeshi cha michoro ya i915 kutokana na ukosefu wa kuweka upya GPU TLB. IOMMU (tafsiri ya anwani) isipotumika, uwezekano wa kuathiriwa unaruhusu ufikiaji wa kurasa za kumbukumbu nasibu kutoka kwa nafasi ya mtumiaji. Tatizo linaweza kutumika kuharibu au kusoma data kutoka kwa maeneo ya kumbukumbu nasibu. Tatizo hutokea kwenye GPU zote zilizounganishwa na zisizo na maana za Intel. Marekebisho hayo yanatekelezwa kwa kuongeza kisafishaji cha lazima cha TLB kabla ya kutekeleza kila operesheni ya kurejesha akiba ya GPU kwenye mfumo, ambayo itasababisha kupungua kwa utendakazi. Athari ya utendaji inategemea GPU, shughuli zinazofanywa kwenye GPU na upakiaji wa mfumo. Marekebisho kwa sasa yanapatikana tu kama kiraka.
  • Kuathirika (CVE-2022-22942) katika kiendeshi cha michoro cha vmwgfx, kinachotumika kutekeleza uongezaji kasi wa 3D katika mazingira ya VMware. Suala hilo huruhusu mtumiaji asiye na haki kufikia faili zilizofunguliwa na michakato mingine kwenye mfumo. Shambulio hilo linahitaji ufikiaji wa kifaa /dev/dri/card0 au /dev/dri/rendererD128, pamoja na uwezo wa kutoa ioctl() simu na kifafanuzi cha faili.
  • Udhaifu (CVE-2021-3996, CVE-2021-3995) katika maktaba ya libmount iliyotolewa kwenye kifurushi cha util-linux huruhusu mtumiaji asiye na usalama kuteremsha sehemu za diski bila ruhusa ya kufanya hivyo. Tatizo lilitambuliwa wakati wa ukaguzi wa programu za mizizi ya SUID umount na fusermount.
  • Athari katika maktaba ya kawaida ya C Glibc inayoathiri njia halisi (CVE-2021-3998) na kazi za getcwd (CVE-2021-3999).
    • Tatizo katika realpath() husababishwa na kurejesha thamani isiyo sahihi chini ya hali fulani, iliyo na data ya mabaki ambayo haijatatuliwa kutoka kwa rafu. Kwa programu ya SUID-root fusermount, athari inaweza kutumika kupata taarifa nyeti kutoka kwa kumbukumbu ya mchakato, kwa mfano, kupata taarifa kuhusu viashiria.
    • Shida katika getcwd() inaruhusu kufurika kwa baiti moja. Tatizo linasababishwa na mdudu ambaye amekuwepo tangu 1995. Ili kusababisha kufurika, piga simu chdir() kwenye saraka ya "/" kwenye nafasi tofauti ya jina la sehemu ya mlima. Hakuna neno lolote kuhusu kama uwezekano wa kuathiriwa ni mdogo wa kuchakata kuacha kufanya kazi, lakini kumekuwa na matukio ya ushujaa wa kufanya kazi kuundwa kwa udhaifu kama huo hapo awali, licha ya kutilia shaka kwa wasanidi programu.
  • Kuathirika (CVE-2022-23220) katika kifurushi cha usbview huruhusu watumiaji wa ndani walioingia kupitia SSH kutekeleza msimbo kama mzizi kutokana na mpangilio katika sheria za PolKit (allow_any=yes) za kuendesha matumizi ya usbview kama mzizi bila uthibitishaji . Uendeshaji unakuja kwa kutumia chaguo la "--gtk-module" kupakia maktaba yako kwenye usbview. Tatizo ni fasta katika usbview 2.2.

Chanzo: opennet.ru

Kuongeza maoni