Beberapa kelemahan ditemui dalam pelbagai projek sumber terbuka

Beberapa hari yang lalu beberapa pendedahan kelemahan telah didedahkan kepada umum dalam pelbagai projek sumber terbuka dan yang manalebih penting ia yang ditemui dalam perpustakaan kriptografi OpenSSL, yang disebabkan oleh pepijat dalam pelaksanaan penambah dalam fungsi BN_mod_exp, yang menyebabkan hasil operasi kuasa dua yang tidak betul dikembalikan.

Masalahnya sudah dikatalogkan di bawah CVE-2021 4160- dan hanya berlaku pada perkakasan berdasarkan seni bina MIPS32 dan MIPS64 dan boleh menjejaskan algoritma lengkung eliptik, termasuk yang digunakan secara lalai dalam TLS 1.3. Isu ini telah dibetulkan dalam kemas kini Disember kepada OpenSSL 1.1.1m dan 3.0.1.

Di samping itu, diperhatikan bahawa pelaksanaan serangan sebenar untuk mendapatkan maklumat tentang kunci persendirian menggunakan masalah yang dikenal pasti dipertimbangkan untuk RSA, DSA dan algoritma Diffie-Hellman (DH, Diffie-Hellman) yang mungkin, tetapi tidak mungkin, terlalu sukar untuk untuk melaksanakan dan memerlukan sumber pengkomputeran yang besar.

Pada masa yang sama, serangan terhadap TLS dikecualikan, seperti pada 2016, apabila kerentanan CVE-2016-0701 telah dialih keluar dan perkongsian kunci persendirian DH oleh pelanggan adalah dilarang.

Kerentanan lain yang didedahkan ialah CVE-2022 0330- dan dikenal pasti dalam pemacu grafik i915 berkaitan dengan tetapan semula GPU TLB yang tiada. Sekiranya IOMMU (terjemahan alamat) tidak digunakan, kelemahan membenarkan akses kepada halaman rawak memori dari ruang pengguna.

Masalahnya boleh digunakan untuk merosakkan atau membaca data dari kawasan rawak memori. Isu ini berlaku pada semua GPU Intel bersepadu dan diskret. Pembetulan ini dilaksanakan dengan menambahkan siram TLB mandatori sebelum setiap operasi pos balik penimbal GPU pada sistem, yang akan membawa kepada kemerosotan prestasi. Kesan prestasi bergantung pada GPU, operasi yang dilakukan pada GPU dan beban sistem. Pembetulan pada masa ini hanya tersedia sebagai tampung.

turut ditemui kelemahan dalam pustaka standard Glibc C yang mempengaruhi fungsi jalan sebenar (CVE-2021-3998) dan getcwd (CVE-2021 3999-). Masalah dalam realpath() digambarkan sebagai disebabkan oleh mengembalikan nilai yang tidak sah di bawah syarat tertentu, yang mengandungi data sisa yang tidak dibersihkan daripada timbunan. Untuk program fusermount akar SUID, kerentanan boleh digunakan untuk mendapatkan maklumat sensitif daripada ingatan proses, sebagai contoh, untuk mendapatkan maklumat tentang petunjuk.

Masalah dengan getcwd() membenarkan limpahan penimbal satu bait. Masalahnya disebabkan oleh pepijat yang telah wujud sejak tahun 1995. Untuk memanggil limpahan, dalam ruang nama titik pelekap yang berasingan, hanya panggil chdir() pada direktori "/". Tidak dilaporkan sama ada kelemahan itu terhad kepada kelemahan proses, tetapi terdapat contoh eksploitasi yang berfungsi untuk kelemahan sedemikian pada masa lalu, walaupun terdapat keraguan daripada pemaju.

Daripada kelemahan lain yang baru dikenal pasti dalam projek sumber terbuka:

  • Kerentanan CVE-2022-23220: dalam pakej usbview yang membenarkan pengguna tempatan log masuk melalui SSH untuk menjalankan kod sebagai root, disebabkan oleh tetapan (allow_any=yes) dalam peraturan PolKit untuk menjalankan utiliti usbview sebagai root tanpa pengesahan. Operasi bermula dengan menggunakan pilihan "–gtk-module" untuk memuatkan pustaka anda ke dalam usbview. Masalahnya telah dibetulkan dalam usbview 2.2.
  • Kerentanan CVE-2022 22942-: dann pemacu grafik vmwgfx digunakan untuk melaksanakan pecutan 3D dalam persekitaran VMware. Isu ini membenarkan pengguna yang tidak mempunyai hak untuk mengakses fail yang dibuka oleh proses lain pada sistem. Serangan itu memerlukan akses kepada peranti /dev/dri/card0 atau /dev/dri/rendererD128 dan keupayaan untuk membuat panggilan ioctl() dengan deskriptor fail yang diperolehi.
  • Kerentanan CVE-2021 3996- y CVE-2021 3995-: dalam pustaka libmount disediakan dengan pakej util-linux yang membenarkan pengguna yang tidak mempunyai hak untuk melekapkan partition cakera tanpa diberi kebenaran untuk berbuat demikian. Masalahnya dikenal pasti semasa audit program akar SUID umount dan fusermount.

Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.