Nekoliko ranjivosti je pronađeno u različitim projektima otvorenog koda

Prije nekoliko dana brojna otkrića ranjivosti su objavljeni u različitim projektima otvorenog koda i od kojihšto je važnije onaj koji je pronađen u OpenSSL kriptografskoj biblioteci, što je uzrokovano greškom u implementaciji sabirača u funkciji BN_mod_exp, što uzrokuje da se vrati netačan rezultat operacije kvadriranja.

Problem je već katalogiziran pod CVE-2021-4160 i sama javlja se na hardveru baziranom na MIPS32 i MIPS64 arhitekturi i može ugroziti algoritme eliptičke krivulje, uključujući one koji se po defaultu koriste u TLS 1.3. Problem je popravljen u decembarskim ažuriranjima za OpenSSL 1.1.1m i 3.0.1.

Osim toga, primjećuje se da se implementacija stvarnih napada za dobivanje informacija o privatnim ključevima korištenjem identificiranog problema smatra za RSA, DSA i Diffie-Hellmanov algoritam (DH, Diffie-Hellman) kao moguće, ali malo vjerovatno, previše teško za obavljati i zahtijeva ogromne računarske resurse.

Istovremeno, isključen je napad na TLS, kao i 2016. godine, kada je uklonjena ranjivost CVE-2016-0701 i zabranjeno dijeljenje privatnog ključa DH od strane klijenata.

Još jedna ranjivost to je otkriveno jeste CVE-2022-0330 i identifikovan je u i915 grafički drajver vezano za resetiranje GPU TLB-a koji nedostaje. U slučaju da se IOMMU (prevod adrese) ne primjenjuje, ranjivost omogućava pristup nasumičnim stranicama memorije iz korisničkog prostora.

problem može se koristiti za oštećenje ili čitanje podataka iz nasumičnih područja memorije. Problem se javlja na svim integrisanim i diskretnim Intel GPU-ovima. Popravka se implementira dodavanjem obaveznog TLB ispiranja prije svake operacije povratnog povratka GPU bafera u sistem, što će dovesti do degradacije performansi. Utjecaj na performanse ovisi o GPU-u, operacijama koje se izvode na GPU-u i opterećenju sistema. Ispravka je trenutno dostupna samo kao zakrpa.

takođe su pronađeni ranjivosti u Glibc standardnoj C biblioteci koji utiču na funkcije realpath (CVE-2021-3998) i getcwd (CVE-2021-3999). Problem u realpath() je opisan kao uzrokovan vraćanjem nevažeće vrijednosti pod određenim uvjetima, koja sadrži neočišćene preostale podatke iz steka. Za SUID-root fusermount program, ranjivost se može koristiti za dobivanje osjetljivih informacija iz procesne memorije, na primjer, da dobijete informacije o pokazivačima.

Problem sa getcwd() dozvoljava prelivanje bafera od jednog bajta. Problem je uzrokovan greškom koja postoji od 1995. Da biste pozvali overflow, u zasebnom imenskom prostoru tačke montiranja, samo pozovite chdir() u direktoriju "/". Nije objavljeno da li je ranjivost ograničena na propuste u procesu, ali je bilo slučajeva radnih eksploatacija za takve ranjivosti u prošlosti, uprkos skepticizmu programera.

Od ostalih ranjivosti koji su nedavno identifikovani u projektima otvorenog koda:

  • Ranjivost CVE-2022-23220: u paketu usbview koji omogućava lokalnim korisnicima da se prijave preko SSH-a da bi pokrenuli kod kao root, zbog postavke (allow_any=yes) u pravilima PolKit-a za pokretanje usbview uslužnog programa kao root bez provjere autentičnosti. Operacija se svodi na korištenje opcije “–gtk-module” za učitavanje vaše biblioteke u usbview. Problem je rešen u usbview 2.2.
  • Ranjivost CVE-2022-22942:en vmwgfx grafički drajver koji se koristi za implementaciju 3D ubrzanja u VMware okruženjima. Problem omogućava neprivilegovanom korisniku da pristupi datotekama koje su otvorili drugi procesi na sistemu. Za napad je potreban pristup uređaju /dev/dri/card0 ili /dev/dri/rendererD128 i mogućnost upućivanja ioctl() poziva sa dobijenim deskriptorom datoteke.
  • Ranjivosti CVE-2021-3996 y CVE-2021-3995: u biblioteci libmount koja se isporučuje s paketom util-linux koji omogućava neprivilegovanom korisniku da montira particije diska bez ovlaštenja za to. Problem je identificiran tokom revizije SUID root programa za umontiranje i fusermount.

Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.