Mga kahinaan sa OpenSSL, Glibc, util-linux, i915 at vmwgfx driver

Ang isang kahinaan (CVE-2021-4160) ay isiniwalat sa OpenSSL cryptographic library, na sanhi ng isang error sa pagpapatupad ng adder sa BN_mod_exp function, na humahantong sa pagbabalik ng isang hindi tamang resulta ng squaring operation. Ang isyu ay nangyayari lamang sa hardware batay sa mga arkitektura ng MIPS32 at MIPS64, at maaaring ikompromiso ang mga elliptic curve algorithm, kabilang ang mga ginamit bilang default sa TLS 1.3. Ang problema ay naayos sa Disyembre update ng OpenSSL 1.1.1m at 3.0.1.

Nabanggit na ang pagpapatupad ng mga tunay na pag-atake upang makakuha ng impormasyon tungkol sa mga pribadong key gamit ang natukoy na problema ay isinasaalang-alang para sa RSA, DSA at ang Diffie-Hellman algorithm (DH, Diffie-Hellman) hangga't maaari, ngunit hindi malamang, masyadong mahirap isagawa at nangangailangan ng malaking mapagkukunan ng computing. Kasabay nito, hindi kasama ang isang pag-atake sa TLS, dahil noong 2016, nang inalis ang kahinaan na CVE-2016-0701, ipinagbabawal ang pagbabahagi ng isang pribadong key ng DH ng mga kliyente.

Bukod pa rito, may ilang kamakailang natukoy na mga kahinaan sa mga open source na proyekto:

  • Maraming mga kahinaan (CVE-2022-0330) sa i915 graphics driver na nauugnay sa nawawalang pag-reset ng GPU TLB. Kung hindi inilapat ang IOMMU (pagsasalin ng address), ang kahinaan ay nagbibigay-daan sa pag-access sa mga random na pahina ng memorya mula sa espasyo ng gumagamit. Ang problema ay maaaring gamitin upang sirain o basahin ang data mula sa mga random na lugar ng memorya. Ang problema ay nangyayari sa lahat ng pinagsama at discrete na Intel GPU. Ang pag-aayos ay ipinapatupad sa pamamagitan ng pagdaragdag ng mandatoryong TLB flush bago ang bawat operasyon ng pagbabalik ng buffer ng GPU sa system, na hahantong sa pagkasira ng pagganap. Ang epekto sa pagganap ay nakasalalay sa GPU, ang mga operasyong isinagawa sa GPU, at ang pag-load sa system. Ang pag-aayos ay kasalukuyang magagamit lamang bilang isang patch.
  • Vulnerability (CVE-2022-22942) sa vmwgfx graphics driver na ginamit para ipatupad ang 3D acceleration sa mga VMware environment. Ang isyu ay nagbibigay-daan sa isang unprivileged user na ma-access ang mga file na binuksan ng iba pang mga proseso sa system. Ang pag-atake ay nangangailangan ng access sa device /dev/dri/card0 o /dev/dri/rendererD128, at ang kakayahang gumawa ng ioctl() na tawag gamit ang nagreresultang file descriptor.
  • Mga kahinaan (CVE-2021-3996, CVE-2021-3995) sa libmount library na ibinigay kasama ng util-linux package na nagbibigay-daan sa isang walang pribilehiyong user na mag-mount ng mga partition sa disk nang hindi pinapahintulutang gawin ito. Natukoy ang isyu sa panahon ng pag-audit ng mga SUID-root program na umount at fusermount.
  • Mga kahinaan sa karaniwang C library na Glibc na nakakaapekto sa realpath (CVE-2021-3998) at getcwd (CVE-2021-3999) function.
    • Ang problema sa realpath() ay sanhi ng pagbabalik ng di-wastong halaga sa ilalim ng ilang partikular na kundisyon, na naglalaman ng hindi nalinis na natitirang data mula sa stack. Para sa SUID-root fusermount program, ang vulnerability ay maaaring gamitin upang makakuha ng sensitibong impormasyon mula sa memorya ng proseso, halimbawa, upang makakuha ng impormasyon tungkol sa mga pointer.
    • Ang isang problema sa getcwd() ay nagbibigay-daan para sa isang buffer overflow ng isang byte. Ang problema ay sanhi ng isang bug na naroroon mula noong 1995. Upang tumawag ng overflow, sa isang hiwalay na mount point namespace, sapat na upang tawagan ang chdir () para sa "/" na direktoryo. Hindi iniulat kung ang kahinaan ay limitado sa proseso ng pag-crash, ngunit may mga kaso ng nagtatrabaho na pagsasamantala para sa mga naturang kahinaan sa nakaraan, sa kabila ng pag-aalinlangan ng mga developer.
  • Vulnerability (CVE-2022-23220) sa usbview package na nagbibigay-daan sa mga lokal na user na naka-log in sa pamamagitan ng SSH na magsagawa ng code bilang root, dahil sa setting (allow_any=yes) sa mga panuntunan ng PolKit na patakbuhin ang usbview utility bilang root nang walang authentication . Ang operasyon ay bumababa sa paggamit ng "--gtk-module" na opsyon upang i-load ang iyong library sa usbview. Naayos na ang isyung ito sa usbview 2.2.

Pinagmulan: opennet.ru

Magdagdag ng komento