Fueron encontradas varias vulnerabilidades en diversos proyectos open source

Hace pocos dias se dieron a conocer una serie de divulgaciones de vulnerabilidades en diversos proyectos de código abierto y de las cuales la más importante es la que fue encontrada en la biblioteca criptográfica de OpenSSL, que está causada por un error en la implementación del sumador en la función BN_mod_exp, lo que hace que se devuelva un resultado incorrecto de la operación de elevar al cuadrado.

El problema ya está catalogado bajo CVE-2021-4160 y solo ocurre en hardware basado en las arquitecturas MIPS32 y MIPS64 y puede comprometer los algoritmos de curva elíptica, incluidos los que se usan de manera predeterminada en TLS 1.3. El problema se solucionó en las actualizaciones de diciembre de OpenSSL 1.1.1m y 3.0.1.

Ademas de ello se observa que la implementación de ataques reales para obtener información sobre claves privadas utilizando el problema identificado se considera para RSA, DSA y el algoritmo Diffie-Hellman (DH, Diffie-Hellman) como posible, pero poco probable, demasiado difícil de llevar a cabo y requiere enormes recursos informáticos.

Al mismo tiempo, se excluye un ataque a TLS, ya que en 2016, cuando se eliminó la vulnerabilidad CVE-2016-0701 y se prohibió compartir una clave privada DH por parte de los clientes.

Otra de las vulnerabilidades que se dio a conocer es CVE-2022-0330 y fue identificada en el controlador de gráficos i915 relacionadas con el restablecimiento de TLB de GPU faltante. En el caso de que no se aplique IOMMU (traducción de direcciones), la vulnerabilidad permite el acceso a páginas aleatorias de memoria desde el espacio del usuario.

El problema se puede utilizar para corromper o leer datos de áreas aleatorias de la memoria. El problema ocurre en todas las GPU Intel integradas y discretas. La corrección se implementa agregando un vaciado TLB obligatorio antes de cada operación de devolución del búfer de GPU al sistema, lo que conducirá a una degradación del rendimiento. El impacto en el rendimiento depende de la GPU, las operaciones realizadas en la GPU y la carga del sistema. La solución actualmente solo está disponible como parche.

Tambien fueron encontradas vulnerabilidades en la biblioteca C estándar Glibc que afectan a las funciones realpath (CVE-2021-3998) y getcwd (CVE-2021-3999). Se describe que el problema en realpath() es causado por devolver un valor inválido bajo ciertas condiciones, que contiene datos residuales sin limpiar de la pila. Para el programa SUID-root fusermount, la vulnerabilidad se puede utilizar para obtener información confidencial de la memoria del proceso, por ejemplo, para obtener información sobre punteros.

Un problema con getcwd() permite un desbordamiento de búfer de un byte. El problema es causado por un error presente desde 1995. Para llamar a un desbordamiento, en un espacio de nombres de punto de montaje separado, basta con llamar a chdir () para el directorio «/». No se informa si la vulnerabilidad se limita a fallas en los procesos, pero en el pasado ha habido casos de exploits que funcionan para tales vulnerabilidades, a pesar del escepticismo de los desarrolladores.

De las otras vulnerabilidades que fueron identificadas recientemente en proyectos de código abierto:

  • Vulnerabilidad CVE-2022-23220: en el paquete usbview que permite a los usuarios locales iniciar sesión a través de SSH para ejecutar código como root, debido a la configuración (allow_any=yes) en las reglas de PolKit para ejecutar la utilidad usbview como root sin autenticación. La operación se reduce a usar la opción «–gtk-module» para cargar su biblioteca en usbview. El problema se solucionó en usbview 2.2.
  • Vulnerabilidad CVE-2022-22942: en el controlador de gráficos vmwgfx utilizado para implementar la aceleración 3D en entornos VMware. El problema permite que un usuario sin privilegios acceda a archivos abiertos por otros procesos en el sistema. El ataque requiere acceso al dispositivo /dev/dri/card0 o /dev/dri/rendererD128 y la capacidad de realizar una llamada ioctl() con el descriptor de archivo obtenido.
  • Vulnerabilidades CVE-2021-3996 y CVE-2021-3995: en la biblioteca libmount proporcionada con el paquete util-linux que permiten a un usuario sin privilegios montar particiones de disco sin estar autorizado para hacerlo. El problema se identificó durante una auditoría de los programas raíz SUID umount y fusermount.

El contenido del artículo se adhiere a nuestros principios de ética editorial. Para notificar un error pincha aquí.

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.