OpenSSL، Glibc، util-linux، i915 اور vmwgfx ڈرائیوروں میں کمزوریاں

BN_mod_exp فنکشن میں ایڈر کے نفاذ میں خرابی کی وجہ سے OpenSSL کرپٹوگرافک لائبریری میں ایک کمزوری (CVE-2021-4160) کا انکشاف ہوا ہے، جس کے نتیجے میں اسکوائرنگ آپریشن کا غلط نتیجہ واپس آتا ہے۔ یہ مسئلہ صرف MIPS32 اور MIPS64 آرکیٹیکچرز پر مبنی ہارڈ ویئر پر ہوتا ہے، اور بیضوی وکر الگورتھم کے سمجھوتہ کا باعث بن سکتا ہے، بشمول TLS 1.3 میں بطور ڈیفالٹ استعمال ہونے والے۔ مسئلہ دسمبر کے OpenSSL 1.1.1m اور 3.0.1 اپ ڈیٹس میں طے کیا گیا تھا۔

یہ نوٹ کیا جاتا ہے کہ شناخت شدہ مسئلہ کا استعمال کرتے ہوئے نجی کلیدوں کے بارے میں معلومات حاصل کرنے کے لیے حقیقی حملوں کے نفاذ کو RSA, DSA اور Diffie-Hellman الگورتھم (DH, Diffie-Hellman) کے لیے ممکنہ حد تک سمجھا جاتا ہے، لیکن اس کا امکان بہت زیادہ پیچیدہ ہے کمپیوٹنگ کے بڑے وسائل کی ضرورت ہے۔ اس صورت میں، TLS پر حملے کو خارج کر دیا گیا ہے، کیونکہ 2016 میں، CVE-2016-0701 کے خطرے کو ختم کرتے وقت، کلائنٹس کے درمیان ایک DH نجی کلید کا اشتراک ممنوع تھا۔

مزید برآں، اوپن سورس پروجیکٹس میں حال ہی میں شناخت کی گئی کئی کمزوریوں کو نوٹ کیا جا سکتا ہے:

  • GPU TLB ری سیٹ نہ ہونے کی وجہ سے i2022 گرافکس ڈرائیور میں متعدد کمزوریاں (CVE-0330-915)۔ اگر IOMMU (ایڈریس ٹرانسلیشن) استعمال نہیں کیا جاتا ہے، کمزوری صارف کی جگہ سے بے ترتیب میموری کے صفحات تک رسائی کی اجازت دیتی ہے۔ مسئلہ کو بے ترتیب میموری والے علاقوں سے ڈیٹا کو خراب کرنے یا پڑھنے کے لیے استعمال کیا جا سکتا ہے۔ مسئلہ تمام مربوط اور مجرد Intel GPUs پر ہوتا ہے۔ سسٹم میں ہر GPU بفر ریٹرن آپریشن کو انجام دینے سے پہلے ایک لازمی TLB فلش کو شامل کرکے درست کیا جاتا ہے، جس سے کارکردگی میں کمی واقع ہوگی۔ کارکردگی کا اثر GPU، GPU پر کیے گئے آپریشنز اور سسٹم کے بوجھ پر منحصر ہے۔ فکس فی الحال صرف ایک پیچ کے طور پر دستیاب ہے۔
  • vmwgfx گرافکس ڈرائیور میں کمزوری (CVE-2022-22942)، VMware ماحول میں 3D ایکسلریشن کو نافذ کرنے کے لیے استعمال کیا جاتا ہے۔ مسئلہ ایک غیر مراعات یافتہ صارف کو سسٹم پر دوسرے عمل کے ذریعہ کھولی گئی فائلوں تک رسائی کی اجازت دیتا ہے۔ حملے کے لیے ڈیوائس تک رسائی کی ضرورت ہوتی ہے /dev/dri/card0 یا /dev/dri/rendererD128، نیز نتیجے میں فائل ڈسکرپٹر کے ساتھ ioctl() کال جاری کرنے کی صلاحیت۔
  • util-linux پیکج میں فراہم کردہ libmount لائبریری میں کمزوریاں (CVE-2021-3996, CVE-2021-3995) غیر مراعات یافتہ صارف کو بغیر اجازت کے ڈسک پارٹیشنز کو ان ماؤنٹ کرنے کی اجازت دیتی ہیں۔ اس مسئلے کی نشاندہی SUID-root پروگراموں umount اور fusermount کے آڈٹ کے دوران ہوئی۔
  • ریئل پاتھ (CVE-2021-3998) اور getcwd (CVE-2021-3999) فنکشنز کو متاثر کرنے والی معیاری C لائبریری Glibc میں کمزوریاں۔
    • realpath() میں مسئلہ کچھ شرائط کے تحت غلط قدر واپس کرنے کی وجہ سے پیدا ہوتا ہے، جس میں اسٹیک سے غیر حل شدہ بقایا ڈیٹا ہوتا ہے۔ SUID-root fusermount پروگرام کے لیے، کمزوری کو پروسیس میموری سے حساس معلومات حاصل کرنے کے لیے استعمال کیا جا سکتا ہے، مثال کے طور پر، پوائنٹرز کے بارے میں معلومات حاصل کرنے کے لیے۔
    • getcwd() میں مسئلہ ایک بائٹ بفر اوور فلو کی اجازت دیتا ہے۔ مسئلہ ایک بگ کی وجہ سے ہے جو 1995 سے موجود ہے۔ اوور فلو کا سبب بننے کے لیے، صرف chdir() کو "/" ڈائرکٹری پر ایک علیحدہ ماؤنٹ پوائنٹ نیم اسپیس میں کال کریں۔ اس بارے میں کوئی لفظ نہیں ہے کہ آیا یہ کمزوری عمل کے کریشوں تک ہی محدود ہے، لیکن ڈویلپر کے شکوک و شبہات کے باوجود، ماضی میں بھی اسی طرح کے خطرات کے لیے کام کرنے والے کارناموں کے واقعات سامنے آئے ہیں۔
  • یو ایس بی ویو پیکیج میں ایک کمزوری (CVE-2022-23220) SSH کے ذریعے لاگ ان ہونے والے مقامی صارفین کو اجازت دیتا ہے کہ وہ بغیر تصدیق کے usbview یوٹیلیٹی کو روٹ کے طور پر چلانے کے لیے PolKit قوانین (allow_any=yes) میں ترتیب کی وجہ سے کوڈ کو روٹ کے طور پر عمل میں لائے۔ آپ کی لائبریری کو یو ایس بی ویو میں لوڈ کرنے کے لیے آپریشن "--gtk-module" کے اختیار کو استعمال کرنے پر آتا ہے۔ یو ایس بی ویو 2.2 میں مسئلہ حل ہو گیا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں