Plusieurs vulnérabilités ont été trouvées dans divers projets open source

Il ya quelques jours un certain nombre de divulgations de vulnérabilités ont été rendues publiques dans divers projets open source et dontplus c'est important celui qui a été trouvé dans la bibliothèque cryptographique OpenSSL, qui est causé par un bogue dans l'implémentation de l'additionneur dans la fonction BN_mod_exp, qui provoque le renvoi d'un résultat incorrect de l'opération de mise au carré.

Le problème est déjà répertorié sous CVE-2021-4160 et seulement se produit sur du matériel basé sur les architectures MIPS32 et MIPS64 et peut compromettre les algorithmes de courbe elliptique, y compris ceux utilisés par défaut dans TLS 1.3. Le problème a été résolu dans les mises à jour de décembre d'OpenSSL 1.1.1m et 3.0.1.

De plus, on observe que la mise en œuvre d'attaques réelles pour obtenir des informations sur les clés privées à l'aide du problème identifié est considérée pour RSA, DSA et l'algorithme Diffie-Hellman (DH, Diffie-Hellman) comme possible, mais peu probable, trop difficile à faire et nécessite d'énormes ressources informatiques.

Dans le même temps, une attaque sur TLS est exclue, comme en 2016, lorsque la vulnérabilité CVE-2016-0701 a été supprimée et que le partage d'une clé privée DH par les clients a été interdit.

Une autre vulnérabilité qui a été révélé est CVE-2022-0330 et a été identifié dans pilote graphique i915 lié à la réinitialisation manquante du GPU TLB. Dans le cas où IOMMU (traduction d'adresse) n'est pas appliqué, la vulnérabilité permet d'accéder à des pages aléatoires de mémoire à partir de l'espace utilisateur.

Le problème peut être utilisé pour corrompre ou lire des données à partir de zones aléatoires de la mémoire. Le problème se produit sur tous les GPU Intel intégrés et discrets. Le correctif est mis en œuvre en ajoutant un vidage TLB obligatoire avant chaque opération de publication de tampon GPU sur le système, ce qui entraînera une dégradation des performances. L'impact sur les performances dépend du GPU, des opérations effectuées sur le GPU et de la charge du système. Le correctif n'est actuellement disponible que sous forme de correctif.

ont également été trouvés vulnérabilités dans la bibliothèque Glibc standard C qui affectent les fonctions chemin réel (CVE-2021-3998) et getcwd (CVE-2021-3999). Le problème dans realpath() est décrit comme étant causé par le retour d'une valeur non valide dans certaines conditions, qui contient des données résiduelles non nettoyées de la pile. Pour le programme SUID-root fusermount, la vulnérabilité peut être utilisée pour obtenir des informations sensibles de la mémoire de processus, par exemple, pour obtenir des informations sur les pointeurs.

Un problème avec getcwd() permet un débordement de tampon d'un octet. Le problème est causé par un bogue qui existe depuis 1995. Pour appeler un débordement, dans un espace de noms de point de montage séparé, appelez simplement chdir() sur le répertoire "/". Il n'est pas indiqué si la vulnérabilité est limitée aux défauts de processus, mais il y a eu des cas d'exploits fonctionnels pour de telles vulnérabilités dans le passé, malgré le scepticisme des développeurs.

Parmi les autres vulnérabilités qui ont été récemment identifiés dans des projets open source :

  • Vulnérabilité CVE-2022-23220 : dans le package usbview qui permet aux utilisateurs locaux de se connecter via SSH pour exécuter du code en tant que root, en raison du paramètre (allow_any=yes) dans les règles PolKit pour exécuter l'utilitaire usbview en tant que root sans authentification. L'opération se résume à utiliser l'option « –gtk-module » pour charger votre bibliothèque dans usbview. Le problème a été résolu dans usbview 2.2.
  • Vulnérabilité CVE-2022-22942: estn Pilote graphique vmwgfx utilisé pour implémenter l'accélération 3D dans les environnements VMware. Le problème permet à un utilisateur non privilégié d'accéder aux fichiers ouverts par d'autres processus sur le système. L'attaque nécessite l'accès au périphérique /dev/dri/card0 ou /dev/dri/rendererD128 et la possibilité d'effectuer un appel ioctl() avec le descripteur de fichier obtenu.
  • Les vulnérabilités CVE-2021-3996 y CVE-2021-3995: dans la bibliothèque libmount fournie avec le package util-linux qui permettent à un utilisateur non privilégié de monter des partitions de disque sans y être autorisé. Le problème a été identifié lors d'un audit des programmes racine SUID umount et fusermount.

Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.