Няколко уязвимости бяха открити в различни проекти с отворен код

Преди няколко дни редица разкрития на уязвимости бяха оповестени публично в различни проекти с отворен код и от коитотолкова по-важно е този, който беше намерен в криптографската библиотека на OpenSSL, което е причинено от грешка в реализацията на суматора във функцията BN_mod_exp, което води до връщане на неправилен резултат от операцията за квадратура.

Проблемът вече е каталогизиран под CVE-2021 4160- и сам възниква на хардуер, базиран на архитектурите MIPS32 и MIPS64 и може да компрометира алгоритмите с елиптична крива, включително използваните по подразбиране в TLS 1.3. Проблемът беше отстранен в декемврийските актуализации на OpenSSL 1.1.1m и 3.0.1.

Освен това се наблюдава, че прилагането на реални атаки за получаване на информация за частни ключове с помощта на идентифицирания проблем се счита за RSA, DSA и алгоритъма на Diffie-Hellman (DH, Diffie-Hellman) като възможно, но малко вероятно, твърде трудно за да изпълнява и изисква огромни изчислителни ресурси.

В същото време е изключена атака срещу TLS, както през 2016 г., когато уязвимостта CVE-2016-0701 беше премахната и споделянето на DH частен ключ от клиенти беше забранено.

Друга уязвимост това беше разкрито е CVE-2022 0330- и е идентифициран в i915 графичен драйвер свързани с липсващо нулиране на GPU TLB. В случай, че IOMMU (превод на адрес) не се прилага, уязвимостта позволява достъп до произволни страници от паметта от потребителското пространство.

Проблемът може да се използва за повреждане или четене на данни от произволни области на паметта. Проблемът възниква при всички интегрирани и дискретни графични процесори на Intel. Корекцията се прилага чрез добавяне на задължително TLB flush преди всяка операция за обратно изпращане на GPU буфер към системата, което ще доведе до влошаване на производителността. Влиянието върху производителността зависи от графичния процесор, операциите, извършвани върху графичния процесор, и натоварването на системата. Корекцията в момента е достъпна само като пач.

също бяха открити уязвимости в стандартната C библиотека на Glibc които влияят на функциите реален път (CVE-2021-3998) и getcwd (CVE-2021 3999-). Проблемът в realpath() се описва като причинен от връщане на невалидна стойност при определени условия, която съдържа непочистени остатъчни данни от стека. За програмата SUID-root fusermount, уязвимостта може да се използва за получаване на чувствителна информация от паметта на процеса, например, за да получите информация за указатели.

Проблем с getcwd() позволява препълване на буфер от един байт. Проблемът е причинен от грешка, която съществува от 1995 г. За да извикате препълване, в отделно пространство от имена на точка за монтиране, просто извикайте chdir() в директорията "/". Не се съобщава дали уязвимостта е ограничена до грешки в процеса, но е имало случаи на работещи експлойти за такива уязвимости в миналото, въпреки скептицизма от страна на разработчиците.

От другите уязвимости които наскоро бяха идентифицирани в проекти с отворен код:

  • Уязвимост CVE-2022-23220: в пакета usbview, който позволява на локалните потребители да влизат чрез SSH, за да изпълняват код като root, поради настройката (allow_any=yes) в правилата на PolKit да стартирате помощната програма usbview като root без удостоверяване. Операцията се свежда до използване на опцията „–gtk-module“ за зареждане на вашата библиотека в usbview. Проблемът беше отстранен в usbview 2.2.
  • Уязвимост CVE-2022 22942-: дn vmwgfx графичен драйвер, използван за внедряване на 3D ускорение в среди на VMware. Проблемът позволява на непривилегирован потребител да има достъп до файлове, отворени от други процеси в системата. Атаката изисква достъп до устройство /dev/dri/card0 или /dev/dri/rendererD128 и възможност за извършване на ioctl() извикване с получения файлов дескриптор.
  • Уязвимости CVE-2021 3996- y CVE-2021 3995-: в библиотеката libmount, предоставена с пакета util-linux, който позволява на непривилегирован потребител да монтира дискови дялове, без да е упълномощен за това. Проблемът беше идентифициран по време на одит на root програмите на SUID umount и fusermount.

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.