Вразливості в OpenSSL, Glibc, util-linux, драйверах i915 та vmwgfx

Розкрито інформацію про вразливість (CVE-2021-4160) у криптографічній бібліотеці OpenSSL, викликаної помилкою в реалізації суматора функції BN_mod_exp, що призводить до повернення невірного результату операції зведення в квадрат. Проблема проявляється лише на обладнанні на базі архітектур MIPS32 та MIPS64, і може призвести до компрометації алгоритмів на базі еліптичних кривих, включаючи за замовчуванням TLS 1.3. Проблема усунена у грудневих оновленнях OpenSSL 1.1.1m та 3.0.1.

Зазначається, що реалізація реальних атак щодо отримання інформації про закриті ключі з використанням виявленої проблеми розглядається для RSA, DSA та алгоритму Діффі-Хеллмана (DH, Diffie-Hellman) як можлива, але малоймовірна, надто складна для проведення та потребує величезних обчислювальних ресурсів. При цьому атака на TLS виключається, тому що у 2016 році при усуненні вразливості CVE-2016-0701 було заборонено спільне використання клієнтами одного закритого ключа DH.

Додатково можна відзначити кілька нещодавно виявлених уразливостей у відкритих проектах:

  • Декілька вразливостей (CVE-2022-0330) у графічному драйвері i915, пов'язаних з відсутністю скидання TLB для GPU. У разі якщо не застосовується IOMMU (трансляція адрес) вразливість дозволяє з простору користувача отримати доступ до випадкових сторінок пам'яті. Проблема може бути використана для пошкодження або читання даних випадкових областей пам'яті. Проблема проявляється на всіх вбудованих та дискретних GPU Intel. Виправлення реалізовано через додавання обов'язкового скидання TLB до виконання кожної операції повернення GPU буфера в систему, що призведе до зниження продуктивності. Вплив на продуктивність залежить від GPU, що виконуються на GPU операцій та навантаження на систему. Виправлення поки що доступне тільки у вигляді патча.
  • Вразливість (CVE-2022-22942) у графічному драйвері vmwgfx, що застосовується для реалізації 3D-прискорення в оточеннях VMware. Проблема дозволяє непривілейованому користувачеві отримати доступ до файлів, відкритих іншими процесами у системі. Для атаки потрібна доступ до пристрою /dev/dri/card0 або /dev/dri/rendererD128, а також можливість виконати виклик ioctl() з отриманим файловим дескриптором.
  • Вразливості (CVE-2021-3996, CVE-2021-3995) у бібліотеці libmount, що постачається в пакеті util-linux, дозволяють непривілейованому користувачеві відмонтувати дискові розділи, не маючи на це повноважень. Проблема виявлена ​​в ході аудиту SUID-root програм umount та fusermount.
  • Вразливості у стандартній Сі-бібліотеці Glibc, що зачіпають функції realpath (CVE-2021-3998) та getcwd (CVE-2021-3999).
    • Проблема realpath() викликана поверненням за певних умов некоректного значення, що містить неочищені залишкові дані зі стека. Для SUID-root програми fusermount вразливість можна використовувати для отримання конфіденційної інформації з пам'яті процесу, наприклад, для отримання відомостей про покажчики.
    • Проблема в getcwd() дозволяє досягти переповнення буфера однією байт. Проблема викликана помилкою, яка була присутня з 1995 року. Для виклику переповнення достатньо в окремому просторі імен точок монтування здійснити виклик chdir() для каталогу "/". Не повідомляється, чи обмежується вразливість лише аварійним завершенням процесу, але в минулому для таких уразливостей були випадки створення робочих експлоїтів, незважаючи на скептицизм розробників.
  • Вразливість (CVE-2022-23220) у пакеті usbview, що дозволяє локальним користувачам, що увійшли в систему через SSH, виконати код з правами root, через наявність у правилах PolKit налаштування (allow_any=yes) для запуску утиліти usbview під користувачем root без аутентифікації . Експлуатація зводиться до використання опції "-gtk-module" для завантаження своєї бібліотеки в usbview. Проблема усунена у версії usbview 2.2.

Джерело: opennet.ru

Додати коментар або відгук