Useita haavoittuvuuksia löydettiin useista avoimen lähdekoodin projekteista

Muutama päivä sitten useita haavoittuvuuksia julkistettiin useissa avoimen lähdekoodin projekteissa ja joistasitä tärkeämpää se on se joka löydettiin OpenSSL-salauskirjastossa, joka johtuu virheestä BN_mod_exp-funktion summaimen toteutuksessa, mikä aiheuttaa virheellisen neliöintitoiminnon tuloksen palauttamisen.

Ongelma on jo luetteloitu alle CVE-2021-4160 ja yksin esiintyy MIPS32- ja MIPS64-arkkitehtuureihin perustuvassa laitteistossa ja voi vaarantaa elliptisen käyrän algoritmit, mukaan lukien ne, joita käytetään oletusarvoisesti TLS 1.3:ssa. Ongelma korjattiin joulukuun OpenSSL 1.1.1m ja 3.0.1 päivityksissä.

Lisäksi havaitaan, että todellisten hyökkäysten toteuttamista yksityisten avainten tietojen saamiseksi tunnistetun ongelman avulla harkitaan RSA:n, DSA:n ja Diffie-Hellman-algoritmin (DH, Diffie-Hellman) osalta mahdolliseksi, mutta epätodennäköiseksi, liian vaikeaksi. suorittaa ja vaatii valtavia laskentaresursseja.

Samanaikaisesti hyökkäys TLS:ää vastaan ​​on poissuljettu, kuten vuonna 2016, jolloin CVE-2016-0701-haavoittuvuus poistettiin ja yksityisen DH-avaimen jakaminen asiakkailta kiellettiin.

Toinen haavoittuvuus se paljastui on CVE-2022-0330 ja tunnistettiin vuonna i915 näytönohjain liittyvät puuttuvaan GPU:n TLB-nollaukseen. Jos IOMMU:ta (osoitteen käännöstä) ei käytetä, haavoittuvuus mahdollistaa pääsyn satunnaisille muistisivuille käyttäjätilasta.

Ongelma voidaan käyttää tietojen korruptoimiseen tai lukemiseen satunnaisista muistialueista. Ongelma ilmenee kaikissa integroiduissa ja erillisissä Intel-grafiikkasuorittimissa. Korjaus toteutetaan lisäämällä pakollinen TLB-huuhtelu ennen jokaista GPU-puskurin palautustoimintoa järjestelmään, mikä johtaa suorituskyvyn heikkenemiseen. Vaikutus suorituskykyyn riippuu grafiikkasuorittimesta, grafiikkasuorittimella suoritettavista toiminnoista ja järjestelmän kuormituksesta. Korjaus on tällä hetkellä saatavilla vain korjaustiedostona.

löytyi myös Glibc-standardin C-kirjaston haavoittuvuuksia jotka vaikuttavat toimintoihin todellinen polku (CVE-2021-3998) ja getcwd (CVE-2021-3999). Realpath():n ongelman kuvataan johtuvan virheellisen arvon palauttamisesta tietyissä olosuhteissa, joka sisältää pinosta puhdistamatonta jäännösdataa. SUID-root fusermount-ohjelmassa haavoittuvuutta voidaan käyttää arkaluontoisten tietojen hankkimiseen prosessimuististaesimerkiksi saadaksesi tietoa osoittimista.

Ongelma getcwd():ssä sallii yhden tavun puskurin ylivuodon. Ongelman aiheuttaa virhe, joka on ollut olemassa vuodesta 1995. Voit kutsua ylivuodon erillisessä liitospisteen nimiavaruudessa soittamalla chdir() -hakemistossa "/". Ei raportoida, rajoittuuko haavoittuvuus prosessivirheisiin, mutta tällaisia ​​haavoittuvuuksia on aiemminkin käytetty hyväksi, vaikka kehittäjät ovat suhtautuneet skeptisesti.

Muista haavoittuvuuksista jotka tunnistettiin hiljattain avoimen lähdekoodin projekteissa:

  • alttius CVE-2022-23220: usbview-paketissa, jonka avulla paikalliset käyttäjät voivat kirjautua sisään SSH:n kautta suorittaakseen koodin pääkäyttäjänä, koska PolKit-säännöissä on asetus (allow_any=yes) suorittaa usbview-apuohjelma pääkäyttäjänä ilman todennusta. Toiminto tiivistyy siihen, että käytetään "-gtk-module" -vaihtoehtoa kirjaston lataamiseen usbviewiin. Ongelma korjattiin usbview 2.2:ssa.
  • alttius CVE-2022-22942:en vmwgfx-grafiikkaohjain, jota käytetään toteuttamaan 3D-kiihdytystä VMware-ympäristöissä. Ongelma mahdollistaa etuoikeutettujen käyttäjien pääsyn järjestelmän muiden prosessien avaamiin tiedostoihin. Hyökkäys vaatii pääsyn laitteeseen /dev/dri/card0 tai /dev/dri/rendererD128 ja kykyä tehdä ioctl()-kutsu saadulla tiedostokuvaajalla.
  • Haavoittuvuudet CVE-2021-3996 y CVE-2021-3995: util-linux-paketin mukana toimitetussa libmount-kirjastossa, jonka avulla etuoikeutetut käyttäjät voivat liittää levyosioita ilman valtuutusta. Ongelma havaittiin SUID-juuriohjelmien umount- ja fusermount-tarkastuksen aikana.

Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastaa tiedoista: AB Internet Networks 2008 SL
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.