In verschiedenen Open-Source-Projekten wurden mehrere Schwachstellen gefunden

Vor ein paar Tagen In verschiedenen Open-Source-Projekten wurde eine Reihe von Offenlegungen von Schwachstellen veröffentlicht und davondesto wichtiger ist es der gefunden wurde in der kryptografischen OpenSSL-Bibliothek, der durch einen Fehler in der Implementierung des Addierers in der Funktion BN_mod_exp verursacht wird, wodurch ein falsches Ergebnis der Quadrierungsoperation zurückgegeben wird.

Das Problem ist bereits unter katalogisiert CVE-2021-4160 und nur tritt auf Hardware auf, die auf den MIPS32- und MIPS64-Architekturen basiert und kann Algorithmen für elliptische Kurven beeinträchtigen, einschließlich derjenigen, die standardmäßig in TLS 1.3 verwendet werden. Das Problem wurde in den Dezember-Updates für OpenSSL 1.1.1m und 3.0.1 behoben.

Darüber hinaus wird beobachtet, dass die Durchführung echter Angriffe zur Erlangung von Informationen über private Schlüssel unter Verwendung des identifizierten Problems für RSA, DSA und den Diffie-Hellman-Algorithmus (DH, Diffie-Hellman) als möglich, aber als zu schwierig angesehen wird durchzuführen und erfordert enorme Rechenressourcen.

Gleichzeitig ist ein Angriff auf TLS ausgeschlossen, wie 2016, als die Schwachstelle CVE-2016-0701 entfernt und das Teilen eines privaten DH-Schlüssels durch Clients verboten wurde.

Eine weitere Sicherheitslücke das wurde offenbart ist CVE-2022-0330 und wurde darin identifiziert Grafiktreiber i915 im Zusammenhang mit fehlendem GPU-TLB-Reset. Für den Fall, dass IOMMU (Adressübersetzung) nicht angewendet wird, Die Schwachstelle ermöglicht den Zugriff auf zufällige Speicherseiten aus dem Benutzerbereich.

Das Problem kann verwendet werden, um Daten aus zufälligen Bereichen des Speichers zu beschädigen oder zu lesen. Das Problem tritt bei allen integrierten und diskreten Intel-GPUs auf. Der Fix wird implementiert, indem vor jedem GPU-Puffer-Postback-Vorgang zum System ein obligatorischer TLB-Flush hinzugefügt wird, was zu Leistungseinbußen führt. Die Auswirkungen auf die Leistung hängen von der GPU, den auf der GPU ausgeführten Vorgängen und der Systemlast ab. Der Fix ist derzeit nur als Patch verfügbar.

wurden auch gefunden Sicherheitslücken in der Standard-C-Bibliothek Glibc die die Funktionen beeinträchtigen realpath (CVE-2021-3998) und getcwd (CVE-2021-3999). Das Problem in realpath() wird so beschrieben, dass es dadurch verursacht wird, dass unter bestimmten Bedingungen ein ungültiger Wert zurückgegeben wird, der ungereinigte Restdaten aus dem Stack enthält. Für das SUID-Root-Fusermount-Programm Sicherheitslücke kann verwendet werden, um vertrauliche Informationen aus dem Prozessspeicher zu erhalten, um beispielsweise Informationen über Zeiger zu erhalten.

Ein Problem mit getcwd() ermöglicht einen Ein-Byte-Pufferüberlauf. Das Problem wird durch einen seit 1995 bestehenden Fehler verursacht. Um einen Überlauf in einem separaten Einhängepunkt-Namensraum aufzurufen, rufen Sie einfach chdir() im Verzeichnis „/“ auf. Es wird nicht berichtet, ob die Schwachstelle auf Prozessfehler beschränkt ist, aber trotz Skepsis von Entwicklern gab es in der Vergangenheit Fälle von funktionierenden Exploits für solche Schwachstellen.

Von den anderen Schwachstellen die kürzlich in Open-Source-Projekten identifiziert wurden:

  • Sicherheitslücke CVE-2022-23220: im usbview-Paket, das es lokalen Benutzern ermöglicht, sich über SSH anzumelden, um Code als root auszuführen, aufgrund der Einstellung (allow_any=yes) in den PolKit-Regeln, um das usbview-Dienstprogramm als root ohne Authentifizierung auszuführen. Die Operation läuft darauf hinaus, die Option „–gtk-module“ zu verwenden, um Ihre Bibliothek in usbview zu laden. Das Problem wurde in usbview 2.2 behoben.
  • Sicherheitslücke CVE-2022-22942: istn vmwgfx-Grafiktreiber zur Implementierung der 3D-Beschleunigung in VMware-Umgebungen. Das Problem ermöglicht es einem nicht privilegierten Benutzer, auf Dateien zuzugreifen, die von anderen Prozessen auf dem System geöffnet wurden. Der Angriff erfordert Zugriff auf das Gerät /dev/dri/card0 oder /dev/dri/rendererD128 und die Fähigkeit, einen ioctl()-Aufruf mit dem erhaltenen Dateideskriptor durchzuführen.
  • Sicherheitslücken CVE-2021-3996 y CVE-2021-3995: in der libmount-Bibliothek, die mit dem util-linux-Paket bereitgestellt wird, die es einem nicht privilegierten Benutzer ermöglichen, Festplattenpartitionen einzuhängen, ohne dazu autorisiert zu sein. Das Problem wurde bei einem Audit der SUID-Root-Programme umount und fusermount identifiziert.

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.