Các lỗ hổng trong trình điều khiển OpenSSL, Glibc, util-linux, i915 và vmwgfx

Một lỗ hổng đã được phát hiện (CVE-2021-4160) trong thư viện mật mã OpenSSL do lỗi trong quá trình triển khai bộ cộng trong hàm BN_mod_exp, dẫn đến trả về kết quả không chính xác của phép tính bình phương. Sự cố chỉ xảy ra trên phần cứng dựa trên kiến ​​trúc MIPS32 và MIPS64 và có thể dẫn đến sự xâm phạm các thuật toán đường cong elip, bao gồm cả các thuật toán được sử dụng theo mặc định trong TLS 1.3. Sự cố đã được khắc phục trong bản cập nhật OpenSSL 1.1.1m và 3.0.1 tháng XNUMX.

Cần lưu ý rằng việc thực hiện các cuộc tấn công thực tế để lấy thông tin về khóa riêng bằng cách sử dụng vấn đề đã xác định được xem xét đối với thuật toán RSA, DSA và Diffie-Hellman (DH, Diffie-Hellman) nhưng khó có thể xảy ra, quá phức tạp để thực hiện và đòi hỏi nguồn tài nguyên tính toán rất lớn. Trong trường hợp này, một cuộc tấn công vào TLS bị loại trừ, vì vào năm 2016, khi loại bỏ lỗ hổng CVE-2016-0701, việc chia sẻ một khóa riêng DH giữa các máy khách đã bị cấm.

Ngoài ra, có thể lưu ý một số lỗ hổng được xác định gần đây trong các dự án nguồn mở:

  • Nhiều lỗ hổng (CVE-2022-0330) trong trình điều khiển đồ họa i915 do thiếu thiết lập lại GPU TLB. Nếu IOMMU (dịch địa chỉ) không được sử dụng, lỗ hổng này cho phép truy cập vào các trang bộ nhớ ngẫu nhiên từ không gian người dùng. Sự cố có thể được sử dụng để làm hỏng hoặc đọc dữ liệu từ các vùng bộ nhớ ngẫu nhiên. Sự cố xảy ra trên tất cả các GPU Intel tích hợp và rời rạc. Bản sửa lỗi được thực hiện bằng cách thêm một lần xóa TLB bắt buộc trước khi thực hiện mỗi thao tác trả lại bộ đệm GPU cho hệ thống, điều này sẽ dẫn đến giảm hiệu suất. Tác động đến hiệu suất phụ thuộc vào GPU, các hoạt động được thực hiện trên GPU và tải hệ thống. Bản sửa lỗi hiện chỉ có sẵn dưới dạng bản vá.
  • Lỗ hổng (CVE-2022-22942) trong trình điều khiển đồ họa vmwgfx, được sử dụng để triển khai khả năng tăng tốc 3D trong môi trường VMware. Sự cố này cho phép người dùng không có đặc quyền truy cập vào các tệp được mở bởi các quy trình khác trên hệ thống. Cuộc tấn công yêu cầu quyền truy cập vào thiết bị /dev/dri/card0 hoặc /dev/dri/rendererD128, cũng như khả năng thực hiện lệnh gọi ioctl() với bộ mô tả tệp kết quả.
  • Các lỗ hổng (CVE-2021-3996, CVE-2021-3995) trong thư viện libmount được cung cấp trong gói util-linux cho phép người dùng không có đặc quyền ngắt kết nối các phân vùng đĩa mà không được phép làm như vậy. Sự cố đã được xác định trong quá trình kiểm tra umount và fusionrmount của chương trình SUID-root.
  • Các lỗ hổng trong thư viện C tiêu chuẩn Glibc ảnh hưởng đến các hàm realpath (CVE-2021-3998) và getcwd (CVE-2021-3999).
    • Sự cố trong realpath() xảy ra do trả về giá trị không chính xác trong một số điều kiện nhất định, chứa dữ liệu dư chưa được giải quyết từ ngăn xếp. Đối với chương trình Fusermount SUID-root, lỗ hổng bảo mật có thể được sử dụng để lấy thông tin nhạy cảm từ bộ nhớ tiến trình, chẳng hạn như để lấy thông tin về con trỏ.
    • Sự cố trong getcwd() cho phép tràn bộ đệm một byte. Sự cố xảy ra do một lỗi đã xuất hiện từ năm 1995. Để gây tràn, chỉ cần gọi chdir() trên thư mục "/" trong một không gian tên điểm gắn kết riêng biệt. Không có thông tin nào về việc liệu lỗ hổng này có bị giới hạn trong các sự cố xử lý hay không, nhưng trước đây đã có trường hợp khai thác các lỗ hổng tương tự được tạo ra, bất chấp sự hoài nghi của nhà phát triển.
  • Lỗ hổng (CVE-2022-23220) trong gói usbview cho phép người dùng cục bộ đăng nhập qua SSH thực thi mã với quyền root do cài đặt trong quy tắc PolKit (allow_any=yes) để chạy tiện ích usbview với quyền root mà không cần xác thực. Hoạt động bắt nguồn từ việc sử dụng tùy chọn “--gtk-module” để tải thư viện của bạn vào usbview. Sự cố đã được khắc phục trong usbview 2.2.

Nguồn: opennet.ru

Thêm một lời nhận xét