U raznim projektima otvorenog koda pronađeno je nekoliko ranjivosti

Prije nekoliko dana brojna otkrića ranjivosti objavljeni su u raznim projektima otvorenog koda i od togašto je važnije onaj koji je pronađen u OpenSSL kriptografskoj biblioteci, što je uzrokovano greškom u implementaciji zbrojivača u funkciji BN_mod_exp, što uzrokuje da se vrati netočan rezultat operacije kvadriranja.

Problem je već katalogiziran pod CVE-2021-4160 i sama javlja se na hardveru baziranom na MIPS32 i MIPS64 arhitekturi i može ugroziti algoritme eliptičke krivulje, uključujući one koji se prema zadanim postavkama koriste u TLS-u 1.3. Problem je riješen u prosincu ažuriranjima za OpenSSL 1.1.1m i 3.0.1.

Osim toga, primjećuje se da se implementacija stvarnih napada za dobivanje informacija o privatnim ključevima korištenjem identificiranog problema smatra za RSA, DSA i Diffie-Hellmanov algoritam (DH, Diffie-Hellman) kao moguća, ali malo vjerojatna, preteška za obavljati i zahtijeva ogromne računalne resurse.

Istodobno, napad na TLS je isključen, kao i 2016. godine, kada je uklonjena ranjivost CVE-2016-0701 i zabranjeno dijeljenje privatnog ključa DH od strane klijenata.

Još jedna ranjivost da je otkriveno je CVE-2022-0330 i identificiran je u i915 grafički drajver vezano za resetiranje GPU TLB-a koji nedostaje. U slučaju da se IOMMU (prevod adrese) ne primjenjuje, ranjivost omogućuje pristup nasumičnim stranicama memorije iz korisničkog prostora.

problem može se koristiti za oštećenje ili čitanje podataka iz nasumičnih područja memorije. Problem se javlja na svim integriranim i diskretnim Intelovim GPU-ovima. Popravak se provodi dodavanjem obveznog ispiranja TLB-a prije svake operacije povratnog povratka GPU međuspremnika u sustav, što će dovesti do degradacije performansi. Utjecaj na performanse ovisi o GPU-u, operacijama koje se izvode na GPU-u i opterećenju sustava. Popravak je trenutno dostupan samo kao zakrpa.

također su pronađeni ranjivosti u Glibc standardnoj C biblioteci koji utječu na funkcije stvarni put (CVE-2021-3998) i getcwd (CVE-2021-3999). Problem u realpath() opisan je kao uzrokovan vraćanjem nevažeće vrijednosti pod određenim uvjetima, koja sadrži neočišćene preostale podatke iz hrpe. Za SUID-root fusermount program, ranjivost se može koristiti za dobivanje osjetljivih informacija iz procesne memorije, na primjer, za dobivanje informacija o pokazivačima.

Problem s getcwd() dopušta prekoračenje međuspremnika od jednog bajta. Problem je uzrokovan bugom koji postoji od 1995. Da biste pozvali preljev, u zasebnom imenskom prostoru točke montiranja, samo pozovite chdir() u direktoriju "/". Nije objavljeno je li ranjivost ograničena na propuste u procesu, ali u prošlosti je bilo slučajeva radnih eksploatacija za takve ranjivosti, unatoč skepticizmu programera.

Od ostalih ranjivosti koji su nedavno identificirani u projektima otvorenog koda:

  • Ranjivost CVE-2022-23220: u paketu usbview koji omogućuje lokalnim korisnicima da se prijave putem SSH-a za pokretanje koda kao root, zbog postavke (allow_any=yes) u PolKit pravilima za pokretanje usbview uslužnog programa kao root bez provjere autentičnosti. Operacija se svodi na korištenje opcije “–gtk-module” za učitavanje vaše biblioteke u usbview. Problem je riješen u usbview 2.2.
  • Ranjivost CVE-2022-22942: jen vmwgfx grafički upravljački program koji se koristi za implementaciju 3D ubrzanja u VMware okruženjima. Problem omogućuje nepovlaštenom korisniku pristup datotekama koje su otvorili drugi procesi u sustavu. Napad zahtijeva pristup uređaju /dev/dri/card0 ili /dev/dri/rendererD128 i mogućnost upućivanja ioctl() poziva s dobivenim deskriptorom datoteke.
  • Ranjivosti CVE-2021-3996 y CVE-2021-3995: u biblioteci libmount koja se isporučuje s paketom util-linux koji neprivilegiranom korisniku omogućuje montiranje particija diska bez ovlaštenja za to. Problem je identificiran tijekom revizije root programa SUID umount i fusermount.

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.