Dažādos atvērtā pirmkoda projektos tika atrastas vairākas ievainojamības

Pirms dažām dienām vairāki ievainojamības atklājumi tika publiskoti dažādos atvērtā pirmkoda projektos un no kuriemjo svarīgāks tas ir tas, kurš tika atrasts OpenSSL kriptogrāfiskajā bibliotēkā, ko izraisa kļūda summētāja ieviešanā funkcijā BN_mod_exp, kā rezultātā tiek atgriezts nepareizs kvadrātošanas darbības rezultāts.

Problēma jau ir kataloģizēta CVE-2021-4160 un tikai notiek aparatūrā, kuras pamatā ir MIPS32 un MIPS64 arhitektūra un var apdraudēt eliptiskās līknes algoritmus, tostarp tos, kas pēc noklusējuma tiek izmantoti TLS 1.3. Problēma tika novērsta decembra atjauninājumos OpenSSL 1.1.1m un 3.0.1.

Turklāt tiek novērots, ka reālu uzbrukumu īstenošana, lai iegūtu informāciju par privātajām atslēgām, izmantojot identificēto problēmu, tiek apsvērta RSA, DSA un Difija-Helmena algoritmam (DH, Diffie-Hellman) kā iespējama, taču maz ticama, pārāk sarežģīta. veikt un prasa milzīgus skaitļošanas resursus.

Tajā pašā laikā uzbrukums TLS ir izslēgts, tāpat kā 2016. gadā, kad tika noņemta ievainojamība CVE-2016-0701 un klientiem tika aizliegta DH privātās atslēgas koplietošana.

Vēl viena ievainojamība kas tika atklāts, ir CVE-2022-0330 un tika identificēts i915 grafikas draiveris saistīts ar trūkstošo GPU TLB atiestatīšanu. Gadījumā, ja IOMMU (adreses tulkojums) netiek piemērots, ievainojamība ļauj piekļūt nejaušām atmiņas lapām no lietotāja vietas.

Problēma var izmantot, lai bojātu vai nolasītu datus no nejaušiem atmiņas apgabaliem. Problēma rodas visos integrētajos un diskrētajos Intel GPU. Labojums tiek ieviests, pievienojot obligātu TLB skalošanu pirms katras GPU bufera atpakaļizlikšanas operācijas sistēmā, kas novedīs pie veiktspējas pasliktināšanās. Ietekme uz veiktspēju ir atkarīga no GPU, ar GPU veiktajām darbībām un sistēmas slodzes. Labojums pašlaik ir pieejams tikai kā ielāps.

tika atrasti arī ievainojamības Glibc standarta C bibliotēkā kas ietekmē funkcijas realpath (CVE-2021-3998) un getcwd (CVE-2021-3999). Problēma realpath() ir aprakstīta kā cēlonis nederīgas vērtības atgriešanai noteiktos apstākļos, kas satur neattīrītus atlikušos datus no steka. SUID-root fusermount programmai, ievainojamību var izmantot, lai iegūtu sensitīvu informāciju no procesa atmiņas, piemēram, lai iegūtu informāciju par norādēm.

Problēma ar getcwd() pieļauj viena baita bufera pārpildīšanu. Problēmu izraisa kļūda, kas pastāv kopš 1995. gada. Lai izsauktu pārplūdi, atsevišķā montāžas punkta nosaukumvietā vienkārši izsauciet chdir() direktorijā "/". Nav ziņots, vai ievainojamība attiecas tikai uz procesa trūkumiem, taču pagātnē ir bijuši gadījumi, kad šādas ievainojamības tiek izmantotas, neskatoties uz izstrādātāju skepsi.

Par citām ievainojamībām kas nesen tika identificēti atvērtā pirmkoda projektos:

  • Neaizsargātība CVE-2022-23220: usbview pakotnē, kas ļauj vietējiem lietotājiem pieteikties, izmantojot SSH, lai palaistu kodu kā root, jo PolKit noteikumos ir iestatīts iestatījums (allow_any=yes) palaist usbview utilītu kā root bez autentifikācijas. Darbība ir saistīta ar opcijas “–gtk-module” izmantošanu, lai ielādētu bibliotēku usbview. Problēma tika novērsta usbview 2.2 versijā.
  • Neaizsargātība CVE-2022-22942:en vmwgfx grafikas draiveris, ko izmanto, lai ieviestu 3D paātrinājumu VMware vidēs. Problēma ļauj nepievilinātam lietotājam piekļūt failiem, ko atvēruši citi sistēmas procesi. Uzbrukumam nepieciešama piekļuve ierīcei /dev/dri/card0 vai /dev/dri/rendererD128 un iespēja veikt ioctl() izsaukumu ar iegūto faila deskriptoru.
  • Neaizsargātība CVE-2021-3996 y CVE-2021-3995: libmount bibliotēkā, kas tiek nodrošināta kopā ar util-linux pakotni, kas ļauj nepiederošam lietotājam montēt diska nodalījumus bez atļaujas to darīt. Problēma tika konstatēta SUID saknes programmu umount un fusermount audita laikā.

Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.