Beberapa kerentanan ditemukan di berbagai proyek sumber terbuka

Beberapa hari yang lalu sejumlah pengungkapan kerentanan dipublikasikan di berbagai proyek sumber terbuka dan di antaranyayang lebih penting itu yang ditemukan di perpustakaan kriptografi OpenSSL, yang disebabkan oleh bug dalam implementasi adder pada fungsi BN_mod_exp, yang menyebabkan hasil operasi kuadrat yang salah dikembalikan.

Masalahnya sudah dikatalogkan di bawah CVE-2021-4160 dan sendirian terjadi pada perangkat keras berdasarkan arsitektur MIPS32 dan MIPS64 dan dapat membahayakan algoritme kurva eliptik, termasuk yang digunakan secara default di TLS 1.3. Masalah telah diperbaiki dalam pembaruan Desember untuk OpenSSL 1.1.1m dan 3.0.1.

Selain itu, diamati bahwa penerapan serangan nyata untuk memperoleh informasi tentang kunci pribadi menggunakan masalah yang diidentifikasi dipertimbangkan untuk RSA, DSA dan algoritma Diffie-Hellman (DH, Diffie-Hellman) mungkin, tetapi tidak mungkin, terlalu sulit untuk dilakukan. melakukan dan membutuhkan sumber daya komputasi yang sangat besar.

Pada saat yang sama, serangan terhadap TLS dikecualikan, seperti pada tahun 2016, ketika kerentanan CVE-2016-0701 telah dihapus dan berbagi kunci pribadi DH oleh klien dilarang.

Kerentanan lain yang terungkap adalah CVE-2022-0330 dan diidentifikasi dalam driver grafis i915 terkait dengan reset TLB GPU yang hilang. Dalam hal IOMMU (penerjemahan alamat) tidak diterapkan, kerentanan memungkinkan akses ke halaman memori acak dari ruang pengguna.

Masalahnya dapat digunakan untuk merusak atau membaca data dari area memori yang acak. Masalah terjadi pada semua GPU Intel yang terintegrasi dan terpisah. Perbaikan diterapkan dengan menambahkan flush TLB wajib sebelum setiap operasi postback buffer GPU ke sistem, yang akan menyebabkan penurunan kinerja. Dampak kinerja bergantung pada GPU, operasi yang dilakukan pada GPU, dan beban sistem. Perbaikan saat ini hanya tersedia sebagai tambalan.

juga ditemukan kerentanan di pustaka C standar Glibc yang mempengaruhi fungsi jalan nyata (CVE-2021-3998) dan getcwd (CVE-2021-3999). Masalah di realpath() dijelaskan sebagai disebabkan oleh mengembalikan nilai yang tidak valid dalam kondisi tertentu, yang berisi data sisa yang tidak bersih dari tumpukan. Untuk program fusermount root SUID, kerentanan dapat digunakan untuk mendapatkan informasi sensitif dari memori proses, misalnya, untuk mendapatkan informasi tentang pointer.

Masalah dengan getcwd() memungkinkan buffer overflow satu byte. Masalah ini disebabkan oleh bug yang sudah ada sejak 1995. Untuk memanggil overflow, di namespace titik mount terpisah, panggil saja chdir() pada direktori "/". Tidak dilaporkan apakah kerentanan tersebut terbatas pada cacat proses, tetapi ada beberapa contoh eksploitasi yang berfungsi untuk kerentanan seperti itu di masa lalu, meskipun ada skeptisisme dari pengembang.

Dari kerentanan lainnya yang baru-baru ini diidentifikasi dalam proyek sumber terbuka:

  • Kerentanan CVE-2022-23220: dalam paket usbview yang memungkinkan pengguna lokal untuk masuk melalui SSH untuk menjalankan kode sebagai root, karena pengaturan (allow_any=yes) dalam aturan PolKit untuk menjalankan utilitas usbview sebagai root tanpa otentikasi. Operasi bermuara pada penggunaan opsi “–gtk-module” untuk memuat perpustakaan Anda ke usbview. Masalahnya telah diperbaiki di usbview 2.2.
  • Kerentanan CVE-2022-22942:en driver grafis vmwgfx digunakan untuk mengimplementasikan akselerasi 3D di lingkungan VMware. Masalah ini memungkinkan pengguna yang tidak memiliki hak untuk mengakses file yang dibuka oleh proses lain pada sistem. Serangan tersebut membutuhkan akses ke perangkat /dev/dri/card0 atau /dev/dri/rendererD128 dan kemampuan untuk melakukan panggilan ioctl() dengan deskriptor file yang diperoleh.
  • Kerentanan CVE-2021-3996 y CVE-2021-3995: di perpustakaan libmount yang disediakan dengan paket util-linux yang memungkinkan pengguna yang tidak memiliki hak untuk memasang partisi disk tanpa diizinkan untuk melakukannya. Masalahnya diidentifikasi selama audit program root SUID umount dan fusermount.

tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Bertanggung jawab atas data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.