OpenSSL、Glibc、util-linux、i915 和 vmwgfx 驅動程序中的漏洞

OpenSSL密碼庫中披露了一個漏洞(CVE-2021-4160),該漏洞是由於BN_mod_exp函數中加法器的實現錯誤導致平方運算返回錯誤結果所致。 該問題僅發生在基於 MIPS32 和 MIPS64 架構的硬件上,並且可能危及橢圓曲線算法,包括 TLS 1.3 中默認使用的算法。 該問題已在 OpenSSL 1.1.1m 和 3.0.1 的 XNUMX 月更新中修復。

值得注意的是,RSA、DSA和Diffie-Hellman算法(DH,Diffie-Hellman)考慮使用已識別的問題實施真實攻擊以獲取私鑰信息是可能的,但不太可能,執行起來難度太大需要巨大的計算資源。 同時排除了對TLS的攻擊,因為2016年CVE-2016-0701漏洞被修復時,客戶端共享一個DH私鑰是被禁止的。

此外,最近在開源項目中發現了幾個漏洞:

  • i2022 圖形驅動程序中的多個漏洞 (CVE-0330-915) 與缺少 GPU TLB 重置相關。 如果未應用 IOMMU(地址轉換),則該漏洞允許從用戶空間訪問隨機內存頁面。 該問題可用於破壞或從內存的隨機區域讀取數據。 該問題出現在所有集成和獨立的 Intel GPU 上。 該修復是通過在每個 GPU 緩衝區返回操作之前添加一個強制性的 TLB 刷新來實現的,這會導致性能下降。 性能影響取決於 GPU、在 GPU 上執行的操作以及系統負載。 該修復程序目前僅作為補丁提供。
  • 用於在 VMware 環境中實施 2022D 加速的 vmwgfx 圖形驅動程序中的漏洞 (CVE-22942-3)。 該問題允許非特權用戶訪問系統上其他進程打開的文件。 攻擊需要訪問設備 /dev/dri/card0 或 /dev/dri/rendererD128 以及使用生成的文件描述符進行 ioctl() 調用的能力。
  • 隨 util-linux 軟件包提供的 libmount 庫中的漏洞(CVE-2021-3996、CVE-2021-3995)允許非特權用戶在未經授權的情況下掛載磁盤分區。 該問題是在審核 SUID 根程序 umount 和 fusermount 期間發現的。
  • 影響 realpath (CVE-2021-3998) 和 getcwd (CVE-2021-3999) 函數的標準 Glibc C 庫中的漏洞。
    • realpath() 中的問題是由於在某些情況下返回無效值引起的,其中包含堆棧中未清理的殘留數據。 對於SUID-root的fusermount程序,該漏洞可用於獲取進程內存中的敏感信息,例如獲取指針信息。
    • getcwd() 的一個問題允許一個字節的緩衝區溢出。 該問題是由 1995 年以來存在的錯誤引起的。 要調用溢出,在單獨的掛載點命名空間中,為“/”目錄調用 chdir() 就足夠了。 沒有報告該漏洞是否僅限於進程崩潰,但儘管開發人員持懷疑態度,但過去曾出現過此類漏洞的有效利用案例。
  • usbview 包中的漏洞 (CVE-2022-23220) 允許通過 SSH 登錄的本地用戶以 root 身份執行代碼,這是由於 PolKit 規則中的設置 (allow_any=yes) 無需身份驗證即可以 root 身份運行 usbview 實用程序。 操作歸結為使用“--gtk-module”選項將您的庫加載到 usbview 中。 此問題已在 usbview 2.2 中修復。

來源: opennet.ru

添加評論