Er zijn verschillende kwetsbaarheden gevonden in verschillende open source-projecten

Paar dagen geleden een aantal onthullingen van kwetsbaarheden zijn openbaar gemaakt in verschillende open source-projecten en waarvanhoe belangrijker het is degene die werd gevonden in de OpenSSL cryptografische bibliotheek, die wordt veroorzaakt door een fout in de implementatie van de opteller in de functie BN_mod_exp, waardoor een onjuist resultaat van de kwadratuurbewerking wordt geretourneerd.

Het probleem is al gecatalogiseerd onder CVE-2021-4160 en alleen vindt plaats op hardware gebaseerd op de MIPS32- en MIPS64-architecturen en kunnen elliptische curve-algoritmen in gevaar brengen, inclusief die welke standaard worden gebruikt in TLS 1.3. Het probleem is opgelost in de december-updates voor OpenSSL 1.1.1m en 3.0.1.

Bovendien wordt opgemerkt dat de implementatie van echte aanvallen om informatie over privésleutels te verkrijgen met behulp van het geïdentificeerde probleem wordt overwogen voor RSA, DSA en het Diffie-Hellman-algoritme (DH, Diffie-Hellman) als mogelijk, maar onwaarschijnlijk, te moeilijk om doen en vereist enorme rekenkracht.

Tegelijkertijd is een aanval op TLS uitgesloten, zoals in 2016, toen de kwetsbaarheid CVE-2016-0701 werd verwijderd en het delen van een DH-privésleutel door klanten werd verboden.

Nog een kwetsbaarheid dat werd onthuld is CVE-2022-0330 en werd geïdentificeerd in i915 grafische driver gerelateerd aan ontbrekende GPU TLB-reset. In het geval dat IOMMU (adresvertaling) niet wordt toegepast, het beveiligingslek geeft toegang tot willekeurige geheugenpagina's vanuit de gebruikersruimte.

Het probleem kan worden gebruikt om gegevens uit willekeurige geheugengebieden te beschadigen of te lezen. Het probleem doet zich voor op alle geïntegreerde en discrete Intel GPU's. De fix wordt geïmplementeerd door een verplichte TLB-flush toe te voegen vóór elke GPU-buffer-postback-bewerking naar het systeem, wat zal leiden tot prestatievermindering. De impact op de prestaties is afhankelijk van de GPU, bewerkingen die op de GPU worden uitgevoerd en de systeembelasting. De fix is ​​momenteel alleen beschikbaar als patch.

werden ook gevonden kwetsbaarheden in de Glibc standaard C-bibliotheek die de functies beïnvloeden echt pad (CVE-2021-3998) en getcwd (CVE-2021-3999). Het probleem in realpath() wordt beschreven als veroorzaakt door het retourneren van een ongeldige waarde onder bepaalde omstandigheden, die niet-gereinigde resterende gegevens van de stapel bevat. Voor het SUID-root fusermount-programma, kwetsbaarheid kan worden gebruikt om gevoelige informatie uit het procesgeheugen te halen, bijvoorbeeld om informatie over pointers te krijgen.

Een probleem met getcwd() maakt een bufferoverloop van één byte mogelijk. Het probleem wordt veroorzaakt door een bug die al sinds 1995 bestaat. Om een ​​overflow aan te roepen, in een aparte naamruimte voor het aankoppelpunt, roept u gewoon chdir() aan in de map "/". Het is niet gemeld of de kwetsbaarheid beperkt is tot procesfouten, maar er zijn in het verleden gevallen geweest van werkende exploits voor dergelijke kwetsbaarheden, ondanks scepsis van ontwikkelaars.

Van de andere kwetsbaarheden die onlangs werden geïdentificeerd in open source-projecten:

  • kwetsbaarheid CVE-2022-23220: in het usbview-pakket waarmee lokale gebruikers kunnen inloggen via SSH om code als root uit te voeren, vanwege de instelling (allow_any=yes) in de PolKit-regels om het usbview-hulpprogramma als root uit te voeren zonder authenticatie. De bewerking komt erop neer dat u de optie "–gtk-module" gebruikt om uw bibliotheek in usbview te laden. Het probleem is opgelost in usbview 2.2.
  • kwetsbaarheid CVE-2022-22942: isn vmwgfx grafische driver die wordt gebruikt om 3D-versnelling in VMware-omgevingen te implementeren. Het probleem geeft een onbevoegde gebruiker toegang tot bestanden die zijn geopend door andere processen op het systeem. De aanval vereist toegang tot apparaat /dev/dri/card0 of /dev/dri/rendererD128 en de mogelijkheid om een ​​ioctl()-aanroep te doen met de verkregen bestandsdescriptor.
  • Kwetsbaarheden CVE-2021-3996 y CVE-2021-3995: in de libmount-bibliotheek die is meegeleverd met het util-linux-pakket waarmee een onbevoegde gebruiker schijfpartities kan aankoppelen zonder daartoe geautoriseerd te zijn. Het probleem werd vastgesteld tijdens een audit van de SUID-rootprogramma's umount en fusermount.

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.