Įvairiuose atvirojo kodo projektuose buvo rasta keletas pažeidžiamumų

Prieš kelias dienas įvairiuose atvirojo kodo projektuose buvo paviešinta nemažai pažeidžiamumo atskleidimo ir iš kuriųtuo svarbiau ta, kuri buvo rasta OpenSSL kriptografinėje bibliotekoje, kurią sukelia BN_mod_exp funkcijos sumatoriaus diegimo klaida, dėl kurios grąžinamas neteisingas kvadrato operacijos rezultatas.

Problema jau įtraukta į katalogą CVE-2021-4160 ir vienas įvyksta aparatinėje įrangoje, pagrįstoje MIPS32 ir MIPS64 architektūromis ir gali pažeisti elipsinės kreivės algoritmus, įskaitant tuos, kurie pagal numatytuosius nustatymus naudojami TLS 1.3. Problema buvo išspręsta gruodžio mėn. OpenSSL 1.1.1m ir 3.0.1 atnaujinimuose.

Be to, pastebima, kad realių atakų įgyvendinimas siekiant gauti informaciją apie privačius raktus naudojant identifikuotą problemą yra svarstomas RSA, DSA ir Diffie-Hellman (DH, Diffie-Hellman) algoritmams, tačiau mažai tikėtina, kad tai yra per sunku. įgyvendinti ir reikalauja didžiulių skaičiavimo išteklių.

Tuo pačiu metu ataka prieš TLS neįtraukta, kaip ir 2016 m., kai buvo pašalintas CVE-2016-0701 pažeidžiamumas ir buvo uždrausta klientams dalytis privačiu DH raktu.

Kitas pažeidžiamumas tai buvo atskleista CVE-2022-0330 ir buvo identifikuotas I915 grafikos tvarkyklė susijęs su trūkstamu GPU TLB nustatymu iš naujo. Jei IOMMU (adreso vertimas) netaikomas, pažeidžiamumas leidžia pasiekti atsitiktinius atminties puslapius iš vartotojo erdvės.

Problema gali būti naudojamas sugadinti arba nuskaityti duomenis iš atsitiktinių atminties sričių. Problema kyla visuose integruotuose ir atskiruose „Intel“ GPU. Pataisymas įgyvendinamas pridedant privalomą TLB praplovimą prieš kiekvieną GPU buferio grąžinimo operaciją sistemoje, dėl kurios pablogės našumas. Įtaka našumui priklauso nuo GPU, su GPU atliekamų operacijų ir sistemos apkrovos. Pataisa šiuo metu galima tik kaip pataisa.

taip pat buvo rasti Glibc standartinės C bibliotekos pažeidžiamumas kurie turi įtakos funkcijoms realpath (CVE-2021-3998) ir getcwd (CVE-2021-3999). Problema realpath() apibūdinama kaip kylanti dėl tam tikromis sąlygomis grąžinamos neteisingos reikšmės, kurioje yra neišvalytų likutinių duomenų iš kamino. SUID-root fusermount programai, pažeidžiamumas gali būti naudojamas slaptai informacijai iš proceso atminties gauti, pavyzdžiui, norėdami gauti informacijos apie nuorodas.

Problema su getcwd() leidžia vieno baito buferio perpildymą. Problemą sukelia klaida, kuri egzistuoja nuo 1995 m. Norėdami iškviesti perpildymą, atskiroje prijungimo taško vardų erdvėje tiesiog iškvieskite chdir() kataloge "/". Nepranešama, ar pažeidžiamumas apsiriboja proceso trūkumais, tačiau praeityje buvo tokių pažeidžiamumų išnaudojimų, nepaisant kūrėjų skepticizmo.

Dėl kitų pažeidžiamumų kurie neseniai buvo nustatyti atvirojo kodo projektuose:

  • Pažeidžiamumas CVE-2022-23220: usbview pakete, kuris leidžia vietiniams vartotojams prisijungti per SSH, kad paleisti kodą kaip root, nes PolKit taisyklėse nustatyta (allow_any=yes) paleisti usbview įrankį kaip root be autentifikavimo. Operacija apsiriboja parinktimi „–gtk-module“, kad įkeltumėte biblioteką į „usbview“. Problema buvo išspręsta naudojant usbview 2.2.
  • Pažeidžiamumas CVE-2022-22942:en vmwgfx grafikos tvarkyklė, naudojama 3D pagreitinimui VMware aplinkoje įgyvendinti. Dėl šios problemos neprivilegijuotas vartotojas gali pasiekti failus, kuriuos atidarė kiti sistemos procesai. Atakai reikalinga prieiga prie įrenginio /dev/dri/card0 arba /dev/dri/rendererD128 ir galimybė atlikti ioctl() iškvietimą naudojant gautą failo deskriptorių.
  • Pažeidžiamumas CVE-2021-3996 y CVE-2021-3995: libmount bibliotekoje, pateikiamoje kartu su util-linux paketu, kuri leidžia neprivilegijuotam vartotojui prijungti disko skaidinius be leidimo. Problema buvo nustatyta atliekant SUID šakninių programų umount ir fusermount auditą.

Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.