Diverse vulnerabilità sono state rilevate in vari progetti open source

Pochi giorni fa una serie di rivelazioni di vulnerabilità sono state rese pubbliche in vari progetti open source e di cuipiù è importante quello che è stato trovato nella libreria crittografica OpenSSL, che è causato da un bug nell'implementazione del sommatore nella funzione BN_mod_exp, che causa la restituzione di un risultato errato dell'operazione di squadratura.

Il problema è già catalogato sotto CVE-2021-4160 e solo si verifica su hardware basato sulle architetture MIPS32 e MIPS64 e può compromettere gli algoritmi della curva ellittica, inclusi quelli utilizzati per impostazione predefinita in TLS 1.3. Il problema è stato risolto negli aggiornamenti di dicembre a OpenSSL 1.1.1m e 3.0.1.

Inoltre, si osserva che l'implementazione di veri e propri attacchi per ottenere informazioni sulle chiavi private utilizzando il problema individuato è considerata per RSA, DSA e l'algoritmo Diffie-Hellman (DH, Diffie-Hellman) come possibile, ma improbabile, troppo difficile da per eseguire e richiede enormi risorse informatiche.

Allo stesso tempo, viene escluso un attacco a TLS, come nel 2016, quando è stata rimossa la vulnerabilità CVE-2016-0701 ed è stata vietata la condivisione di una chiave privata DH da parte dei client.

Un'altra vulnerabilità che è stato rivelato è CVE-2022-0330 ed è stato identificato in driver grafico i915 relativo al ripristino del TLB della GPU mancante. Nel caso in cui non venga applicato IOMMU (traduzione di indirizzi), la vulnerabilità consente l'accesso a pagine casuali di memoria dallo spazio utente.

Il problema può essere utilizzato per corrompere o leggere dati da aree di memoria casuali. Il problema si verifica su tutte le GPU Intel integrate e discrete. La correzione viene implementata aggiungendo un flush TLB obbligatorio prima di ogni operazione di postback del buffer GPU al sistema, il che porterà a un degrado delle prestazioni. L'impatto sulle prestazioni dipende dalla GPU, dalle operazioni eseguite sulla GPU e dal carico del sistema. La correzione è attualmente disponibile solo come patch.

sono stati trovati anche vulnerabilità nella libreria C standard di Glibc che influiscono sulle funzioni percorso reale (CVE-2021-3998) e getcwd (CVE-2021-3999). Il problema in realpath() è descritto come causato dalla restituzione di un valore non valido in determinate condizioni, che contiene dati residui non puliti dallo stack. Per il programma SUID-root fusermount, la vulnerabilità può essere utilizzata per ottenere informazioni sensibili dalla memoria di processo, ad esempio, per ottenere informazioni sui puntatori.

Un problema con getcwd() consente un overflow del buffer di un byte. Il problema è causato da un bug che esiste dal 1995. Per chiamare un overflow, in uno spazio dei nomi del punto di montaggio separato, chiama semplicemente chdir() nella directory "/". Non è stato riportato se la vulnerabilità sia limitata ai difetti di processo, ma in passato ci sono stati casi di exploit funzionanti per tali vulnerabilità, nonostante lo scetticismo degli sviluppatori.

Delle altre vulnerabilità che sono stati recentemente identificati in progetti open source:

  • vulnerabilità CVE-2022-23220: nel pacchetto usbview che consente agli utenti locali di accedere tramite SSH per eseguire il codice come root, a causa dell'impostazione (allow_any=yes) nelle regole di PolKit per eseguire l'utilità usbview come root senza autenticazione. L'operazione si riduce all'utilizzo dell'opzione "–gtk-module" per caricare la libreria in usbview. Il problema è stato risolto in usbview 2.2.
  • vulnerabilità CVE-2022-22942:en driver grafico vmwgfx utilizzato per implementare l'accelerazione 3D in ambienti VMware. Il problema consente a un utente senza privilegi di accedere ai file aperti da altri processi sul sistema. L'attacco richiede l'accesso al dispositivo /dev/dri/card0 o /dev/dri/rendererD128 e la possibilità di effettuare una chiamata ioctl() con il descrittore di file ottenuto.
  • vulnerabilità CVE-2021-3996 y CVE-2021-3995: nella libreria libmount fornita con il pacchetto util-linux che consente a un utente senza privilegi di montare le partizioni del disco senza essere autorizzato a farlo. Il problema è stato identificato durante un controllo dei programmi radice SUID umount e fusermount.

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.