OpenSSL、Glibc、util-linux、i915 和 vmwgfx 驱动程序中的漏洞

OpenSSL 加密库中已披露一个漏洞(CVE-2021-4160),该漏洞是由于 BN_mod_exp 函数中加法器的实现出现错误,导致平方运算返回错误结果。 该问题仅发生在基于 MIPS32 和 MIPS64 架构的硬件上,并可能导致椭圆曲线算法受到损害,包括 TLS 1.3 中默认使用的算法。 该问题已在 1.1.1 月的 OpenSSL 3.0.1m 和 XNUMX 更新中得到修复。

需要注意的是,对于 RSA、DSA 和 Diffie-Hellman 算法(DH,Diffie-Hellman),考虑使用所识别的问题实施实际攻击来获取有关私钥的信息是可能的,但不太可能,太复杂而无法执行和需要巨大的计算资源。 在这种情况下,排除了针对 TLS 的攻击,因为在 2016 年消除 CVE-2016-0701 漏洞时,禁止客户端之间共享一个 DH 私钥。

此外,还可以注意到开源项目中最近发现的几个漏洞:

  • 由于缺少 GPU TLB 重置,i2022 显卡驱动程序中存在多个漏洞 (CVE-0330-915)。 如果不使用 IOMMU(地址转换),该漏洞允许从用户空间访问随机内存页面。 该问题可用于破坏随机存储区域或从随机存储区域读取数据。 所有集成和独立 Intel GPU 都会出现此问题。 该修复是通过在对系统执行每个GPU缓冲区返回操作之前添加强制的TLB刷新来实现的,这会导致性能下降。 性能影响取决于 GPU、GPU 上执行的操作以及系统负载。 该修复目前仅作为补丁提供。
  • vmwgfx 图形驱动程序中的漏洞 (CVE-2022-22942),用于在 VMware 环境中实现 3D 加速。 该问题允许非特权用户访问系统上其他进程打开的文件。 该攻击需要访问设备 /dev/dri/card0 或 /dev/dri/rendererD128,以及使用生成的文件描述符发出 ioctl() 调用的能力。
  • util-linux 软件包中提供的 libmount 库中存在漏洞(CVE-2021-3996、CVE-2021-3995),允许非特权用户在未经许可的情况下卸载磁盘分区。 该问题是在审核 SUID 根程序 umount 和 fusionmount 时发现的。
  • 标准 C 库 Glibc 中的漏洞影响 realpath (CVE-2021-3998) 和 getcwd (CVE-2021-3999) 函数。
    • realpath() 中的问题是由于在某些条件下返回不正确的值而引起的,其中包含堆栈中未解析的残留数据。 对于SUID-root fusionrmount程序,该漏洞可用于从进程内存获取敏感信息,例如获取指针信息。
    • getcwd() 中的问题允许一字节缓冲区溢出。 该问题是由 1995 年以来一直存在的错误引起的。 要导致溢出,只需在单独的安装点命名空间中的“/”目录上调用 chdir() 即可。 目前还没有关于该漏洞是否仅限于进程崩溃的消息,但尽管开发人员对此表示怀疑,但过去已经有针对类似漏洞的有效利用案例。
  • usbview 包中的漏洞 (CVE-2022-23220) 允许通过 SSH 登录的本地用户以 root 身份执行代码,因为 PolKit 规则 (allow_any=yes) 中设置了无需身份验证即可以 root 身份运行 usbview 实用程序的设置。 操作归结为使用“--gtk-module”选项将库加载到 usbview 中。 该问题在 usbview 2.2 中得到修复。

来源: opennet.ru

添加评论