V různých open source projektech bylo nalezeno několik zranitelností

Před pár dny řada odhalení zranitelnosti byla zveřejněna v různých open source projektech a z nichžtím je to důležitější ten, který se našel v kryptografické knihovně OpenSSL, což je způsobeno chybou v implementaci sčítačky ve funkci BN_mod_exp, která způsobí vrácení nesprávného výsledku operace kvadratury.

Problém je již katalogizován pod CVE-2021-4160 a pouze dochází na hardwaru založeném na architektuře MIPS32 a MIPS64 a může ohrozit algoritmy eliptických křivek, včetně těch, které se standardně používají v TLS 1.3. Problém byl opraven v prosincových aktualizacích OpenSSL 1.1.1m a 3.0.1.

Kromě toho bylo pozorováno, že implementace skutečných útoků k získání informací o soukromých klíčích pomocí identifikovaného problému je pro RSA, DSA a algoritmus Diffie-Hellman (DH, Diffie-Hellman) považována za možná, ale nepravděpodobná, příliš obtížná na provést a vyžaduje obrovské výpočetní zdroje.

Zároveň je vyloučen útok na TLS, stejně jako v roce 2016, kdy byla odstraněna zranitelnost CVE-2016-0701 a bylo zakázáno sdílení DH privátního klíče klienty.

Další zranitelnost to bylo odhaleno CVE-2022-0330 a byl identifikován v i915 grafický ovladač související s chybějícím resetem TLB GPU. V případě, že se nepoužije IOMMU (překlad adresy), zranitelnost umožňuje přístup k náhodným stránkám paměti z uživatelského prostoru.

Problém lze použít k poškození nebo čtení dat z náhodných oblastí paměti. Problém se vyskytuje na všech integrovaných a diskrétních GPU Intel. Oprava je implementována přidáním povinného vyprázdnění TLB před každou operací postback vyrovnávací paměti GPU do systému, což povede ke snížení výkonu. Dopad na výkon závisí na GPU, operacích prováděných na GPU a zatížení systému. Oprava je aktuálně dostupná pouze jako oprava.

byly také nalezeny zranitelnosti ve standardní knihovně C Glibc které ovlivňují funkce skutečná cesta (CVE-2021-3998) a getcwd (CVE-2021-3999). Problém v realpath() je popsán jako způsobený vracením neplatné hodnoty za určitých podmínek, která obsahuje nevyčištěná zbytková data ze zásobníku. Pro program SUID-root fusermount zranitelnost lze použít k získání citlivých informací z paměti procesu, například k získání informací o ukazatelích.

Problém s getcwd() umožňuje jednobajtové přetečení vyrovnávací paměti. Problém je způsoben chybou, která existuje od roku 1995. Chcete-li zavolat přetečení, v samostatném jmenném prostoru přípojného bodu stačí zavolat chdir() v adresáři "/". Není hlášeno, zda je zranitelnost omezena na chyby procesu, ale v minulosti se vyskytly případy pracovních exploitů pro takové zranitelnosti, a to navzdory skepticismu ze strany vývojářů.

Z dalších zranitelností které byly nedávno identifikovány v open source projektech:

  • Chyba zabezpečení CVE-2022-23220: v balíčku usbview, který umožňuje místním uživatelům přihlásit se přes SSH a spouštět kód jako root, kvůli nastavení (allow_any=yes) v pravidlech PolKit spouštět obslužný program usbview jako root bez ověřování. Operace se scvrkává na použití možnosti „–gtk-module“ k načtení vaší knihovny do usbview. Problém byl opraven v usbview 2.2.
  • Chyba zabezpečení CVE-2022-22942: jen grafický ovladač vmwgfx používaný k implementaci 3D akcelerace v prostředích VMware. Tento problém umožňuje neprivilegovanému uživateli přístup k souborům otevřeným jinými procesy v systému. Útok vyžaduje přístup k zařízení /dev/dri/card0 nebo /dev/dri/rendererD128 a schopnost provést volání ioctl() se získaným deskriptorem souboru.
  • Zranitelnosti CVE-2021-3996 y CVE-2021-3995: v knihovně libmount dodávané s balíkem util-linux, která umožňuje neprivilegovanému uživateli připojovat diskové oddíly, aniž by k tomu měl oprávnění. Problém byl zjištěn během auditu kořenových programů SUID umount a fusermount.

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Za data odpovídá: AB Internet Networks 2008 SL
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.