Erinevates avatud lähtekoodiga projektides leiti mitmeid turvaauke

Paar päeva tagasi mitmed haavatavuse avalikustamised avalikustati erinevates avatud lähtekoodiga projektides ja millestseda olulisem see on see, mis leiti OpenSSL-i krüptoteegis, mille põhjustab funktsiooni BN_mod_exp liitja juurutamise viga, mille tõttu tagastatakse ruuttehingu vale tulemus.

Probleem on juba kataloogitud CVE-2021-4160 ja üksi esineb MIPS32 ja MIPS64 arhitektuuridel põhineval riistvaral ja võib kahjustada elliptiliste kõverate algoritme, sealhulgas neid, mida TLS 1.3-s vaikimisi kasutatakse. Probleem lahendati OpenSSL 1.1.1m ja 3.0.1 detsembri värskendustes.

Lisaks on täheldatud, et reaalsete rünnete rakendamine privaatvõtmete kohta teabe hankimiseks tuvastatud probleemi abil on RSA, DSA ja Diffie-Hellmani algoritmi (DH, Diffie-Hellman) puhul võimalik, kuid ebatõenäoline, liiga keeruline. teostamiseks ja nõuab tohutuid arvutusressursse.

Samas on välistatud rünnak TLS-i vastu, nagu 2016. aastal, kui haavatavus CVE-2016-0701 eemaldati ja DH privaatvõtme jagamine klientide poolt keelati.

Teine haavatavus mis selgus, on CVE-2022-0330 ja tuvastati aastal i915 graafika draiver seotud puuduva GPU TLB lähtestamisega. Kui IOMMU-d (aadressi tõlge) ei rakendata, haavatavus võimaldab juurdepääsu juhuslikele mälulehtedele kasutajaruumist.

probleem saab kasutada andmete rikkumiseks või lugemiseks juhuslikest mälupiirkondadest. Probleem ilmneb kõigi integreeritud ja diskreetsete Inteli GPU-de puhul. Parandus rakendatakse kohustusliku TLB-loputuse lisamisega enne iga GPU-puhvri tagasijärgimistoimingut süsteemi, mis toob kaasa jõudluse halvenemise. Mõju jõudlusele sõltub GPU-st, GPU-ga tehtavatest toimingutest ja süsteemi koormusest. Parandus on praegu saadaval ainult paigana.

leiti ka haavatavused Glibc standardse C teegis mis mõjutavad funktsioone reaaltee (CVE-2021-3998) ja getcwd (CVE-2021-3999). Probleemi realpath() kirjeldatakse kui teatud tingimustel kehtetu väärtuse tagastamist, mis sisaldab virust puhastamata jääkandmeid. SUID-root fusermount programmi jaoks haavatavust saab kasutada tundliku teabe hankimiseks protsessimälustnäiteks näpunäidete kohta teabe saamiseks.

Probleem getcwd() võimaldab ühebaidist puhvri ületäitumist. Probleemi põhjustab viga, mis on olnud olemas alates 1995. aastast. Ülevoolu kutsumiseks kutsuge eraldi ühendamispunkti nimeruumis lihtsalt käsku chdir() kataloogis "/". Ei ole teatatud, kas haavatavus piirdub protsessivigadega, kuid varem on juhtumeid, kus arendajate skeptitsismile vaatamata on selliseid nõrku kohti kasutatud.

Muudest haavatavustest mis avastati hiljuti avatud lähtekoodiga projektides:

  • Haavatavus CVE-2022-23220: usbview paketis, mis võimaldab kohalikel kasutajatel SSH kaudu sisse logida, et käivitada koodi administraatorina, kuna PolKiti reeglites on säte (allow_any=yes) käivitada usbview utiliit root kasutajana ilma autentimiseta. Toiming taandub suvandi „–gtk-module” kasutamisele, et laadida oma teegi usbvaadesse. Probleem lahendati usbview 2.2-s.
  • Haavatavus CVE-2022-22942: jan vmwgfx graafikadraiver, mida kasutatakse 3D-kiirenduse rakendamiseks VMware keskkondades. Probleem võimaldab privilegeeritud kasutajal pääseda juurde failidele, mille on avanud süsteemi muud protsessid. Rünnak nõuab juurdepääsu seadmele /dev/dri/card0 või /dev/dri/rendererD128 ja võimet teha saadud failideskriptoriga ioctl() kõne.
  • Haavatavused CVE-2021-3996 y CVE-2021-3995: libmounti teegis, mis on kaasas paketiga util-linux, mis võimaldab privilegeerimata kasutajal ühendada kettapartitsioonid ilma selleks volituseta. Probleem tuvastati SUID juurprogrammide umount ja fusermount auditi käigus.

Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutav: AB Internet Networks 2008 SL
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.