Der blev fundet flere sårbarheder i forskellige open source-projekter

Få dage siden en række afsløringer af sårbarhed blev gjort kendt i forskellige open source-projekter og hvoraf hanjo vigtigere er det den, der blev fundet i OpenSSL-kryptobiblioteket, som er forårsaget af en fejl i adder-implementeringen i BN_mod_exp-funktionen, som forårsager, at et forkert resultat af kvadreringsoperationen returneres.

Problemet er allerede angivet under CVE-2021-4160 og kun opstår på hardware baseret på MIPS32- og MIPS64-arkitekturerne og kan kompromittere elliptiske kurvealgoritmer, inklusive dem, der bruges som standard i TLS 1.3. Problemet blev rettet i december-opdateringerne til OpenSSL 1.1.1m og 3.0.1.

Ud over dette observeres det, at implementeringen af ​​reelle angreb for at opnå information om private nøgler ved hjælp af det identificerede problem overvejes for RSA, DSA og Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som muligt, men også usandsynligt. vanskelig at udføre og kræver enorme computerressourcer.

Samtidig er et angreb på TLS udelukket, da det i 2016, da CVE-2016-0701-sårbarheden blev fjernet, var deling af en privat DH-nøgle af klienter forbudt.

En anden sårbarhed der blev kendt er CVE-2022-0330 og blev identificeret i i915 grafik driver relateret til manglende GPU TLB-nulstilling. I det tilfælde, hvor IOMMU (adresseoversættelse) ikke anvendes, sårbarheden giver adgang til tilfældige hukommelsessider fra brugerens plads.

Problemet det kan bruges til at korrupte eller læse data fra tilfældige områder af hukommelsen. Problemet opstår på alle integrerede og diskrete Intel GPU'er. Rettelsen implementeres ved at tilføje en obligatorisk TLB flush før hver GPU buffer postback operation til systemet, hvilket vil føre til ydeevneforringelse. Ydeevnepåvirkningen afhænger af GPU'en, operationer udført på GPU'en og systembelastning. Rettelsen er i øjeblikket kun tilgængelig som en patch.

De blev også fundet sårbarheder i standard C-biblioteket Glibc der påvirker funktionerne realpath (CVE-2021-3998) og getcwd (CVE-2021-3999). Problemet i realpath() beskrives som værende forårsaget af returnering af en ugyldig værdi under visse forhold, som indeholder urensede restdata fra stakken. For SUID-root fusermount-programmet, sårbarhed kan bruges til at hente følsom information fra proceshukommelsenfor eksempel for at få information om pointere.

Et problem med getcwd() tillader et bufferoverløb på én byte. Problemet er forårsaget af en fejl, der har eksisteret siden 1995. For at kalde et overløb, i et separat monteringspunkts navneområde, skal du blot kalde chdir() for mappen "/". Det er ikke rapporteret, om sårbarheden er begrænset til procesfejl, men der har tidligere været tilfælde af fungerende udnyttelser til sådanne sårbarheder, på trods af skepsis fra udviklere.

Af de andre sårbarheder som for nylig blev identificeret i open source-projekter:

  • sårbarhed CVE-2022-23220: i usbview-pakken, der tillader lokale brugere at logge ind via SSH for at køre kode som root, på grund af indstillingen (allow_any=yes) i PolKit-reglerne til at køre usbview-værktøjet som root uden godkendelse. Operationen koger ned til at bruge --gtk-modulet til at indlæse dit bibliotek i usbview. Problemet blev løst i usbview 2.2.
  • sårbarhed CVE-2022-22942:en Vmwgfx-grafikdriveren, der bruges til at implementere 3D-acceleration i VMware-miljøer. Problemet tillader en uprivilegeret bruger at få adgang til filer, der er åbnet af andre processer på systemet. Angrebet kræver adgang til enheden /dev/dri/card0 eller /dev/dri/rendererD128 og evnen til at foretage et ioctl()-kald med den opnåede filbeskrivelse.
  • Sårbarheder CVE-2021-3996 y CVE-2021-3995: i libmount-biblioteket, der følger med util-linux-pakken, som tillader en uprivilegeret bruger at montere diskpartitioner uden at være autoriseret til at gøre det. Problemet blev identificeret under en revision af SUID-rodprogrammerne umount og fusermount.

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.