Számos sebezhetőséget találtak különböző nyílt forráskódú projektekben

Pár napja számos sebezhetőséget hoztak nyilvánosságra különböző nyílt forráskódú projektekben és amelybőlannál fontosabb akit megtaláltak az OpenSSL kriptográfiai könyvtárban, amelyet a BN_mod_exp függvény összeadójának implementációjának hibája okoz, ami a négyzetesítési művelet hibás eredményét okozza.

A probléma már katalógusba került CVE-2021 4160- és egyedül MIPS32 és MIPS64 architektúrán alapuló hardveren fordul elő és veszélyeztetheti az elliptikus görbe algoritmusait, beleértve a TLS 1.3-ban alapértelmezés szerint használtakat is. A problémát az OpenSSL 1.1.1m és 3.0.1 decemberi frissítései javították.

Ezen túlmenően megfigyelhető, hogy az RSA, a DSA és a Diffie-Hellman algoritmus (DH, Diffie-Hellman) esetében lehetségesnek tartják a privát kulcsokkal kapcsolatos információk megszerzésére irányuló valódi támadások megvalósítását az azonosított probléma segítségével, de nem valószínű, hogy túl nehéz. óriási számítási erőforrásokat igényel és elvégzi.

Ugyanakkor a TLS elleni támadás kizárt, mint 2016-ban, amikor a CVE-2016-0701 biztonsági rést eltávolították, és megtiltották a DH privát kulcs megosztását az ügyfelek számára.

Újabb sebezhetőség ez kiderült CVE-2022 0330- és ben azonosították i915 grafikus illesztőprogram a hiányzó GPU TLB visszaállításával kapcsolatos. Abban az esetben, ha az IOMMU (címfordítás) nem kerül alkalmazásra, a biztonsági rés lehetővé teszi a véletlenszerű memóriaoldalak elérését a felhasználói tárhelyről.

A probléma a memória véletlenszerű területeiről adatok megrongálására vagy olvasására használható. A probléma az összes integrált és különálló Intel GPU-n jelentkezik. A javítást úgy hajtják végre, hogy a rendszer minden egyes GPU-puffer-visszaküldési művelete előtt kötelező TLB-öblítést adnak hozzá, ami teljesítményromláshoz vezet. A teljesítmény hatása a GPU-tól, a GPU-n végrehajtott műveletektől és a rendszerterheléstől függ. A javítás jelenleg csak javításként érhető el.

is találtak biztonsági rések a Glibc standard C könyvtárában amelyek befolyásolják a funkciókat realpath (CVE-2021-3998) és getcwd (CVE-2021 3999-). A leírás szerint a realpath() problémáját az okozza, hogy bizonyos feltételek mellett érvénytelen értéket ad vissza, amely a veremből meg nem tisztított maradék adatokat tartalmaz. A SUID-root fusermount programhoz A sérülékenység felhasználható érzékeny információk beszerzésére a folyamatmemóriábólpéldául, hogy információkat szerezzen a mutatókról.

A getcwd() problémája egy bájtos puffertúlcsordulást tesz lehetővé. A problémát egy 1995 óta fennálló hiba okozza. A túlcsordulás meghívásához egy külön beillesztési pont névtérben egyszerűen hívja meg a chdir()-t a "/" könyvtárban. Arról nem számoltak be, hogy a sérülékenység a feldolgozási hibákra korlátozódik-e, de a fejlesztők szkepticizmusa ellenére a múltban előfordult már, hogy az ilyen sérülékenységeket kihasználták.

A többi sebezhetőségről amelyeket nemrégiben azonosítottak nyílt forráskódú projektekben:

  • sebezhetőség CVE-2022-23220: az usbview csomagban, amely lehetővé teszi a helyi felhasználók számára, hogy SSH-n keresztül bejelentkezzenek, hogy rootként futtassák a kódot, a PolKit-szabályok beállításának (allow_any=yes) miatt, amely szerint az usbview segédprogram rootként, hitelesítés nélkül futhat. A művelet a „–gtk-module” opció használatával tölti be a könyvtárat az usbview-ba. A problémát az usbview 2.2-ben javították.
  • sebezhetőség CVE-2022 22942-:en vmwgfx grafikus illesztőprogram a 3D gyorsítás megvalósítására VMware környezetekben. A probléma lehetővé teszi a jogosulatlan felhasználók számára, hogy hozzáférjenek a rendszer más folyamatai által megnyitott fájlokhoz. A támadáshoz hozzá kell férni a /dev/dri/card0 vagy a /dev/dri/rendererD128 eszközhöz, és ioctl() hívást kell indítani a kapott fájlleíróval.
  • Sebezhetőségek CVE-2021 3996- y CVE-2021 3995-: az util-linux csomaghoz tartozó libmount könyvtárban, amely lehetővé teszi a jogosulatlan felhasználók számára, hogy jogosultság nélkül csatoljanak lemezpartíciókat. A problémát a SUID gyökérprogramok umount és fusermount auditálása során azonosították.

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.