Det ble funnet flere sårbarheter i ulike åpen kildekode-prosjekter

Noen dager siden en rekke sårbarhetsavsløringer ble offentliggjort i ulike åpen kildekode-prosjekter og av hvilkejo viktigere er det den som ble funnet i det kryptografiske biblioteket OpenSSL, som er forårsaket av en feil i implementeringen av adderen i BN_mod_exp-funksjonen, som fører til at et feil resultat av kvadreringsoperasjonen returneres.

Problemet er allerede katalogisert under CVE-2021-4160 og alene forekommer på maskinvare basert på MIPS32- og MIPS64-arkitekturene og kan kompromittere elliptiske kurvealgoritmer, inkludert de som brukes som standard i TLS 1.3. Problemet ble løst i desemberoppdateringene til OpenSSL 1.1.1m og 3.0.1.

I tillegg er det observert at implementering av reelle angrep for å få informasjon om private nøkler ved bruk av det identifiserte problemet vurderes for RSA, DSA og Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som mulig, men usannsynlig, for vanskelig å å utføre og krever enorme dataressurser.

Samtidig er et angrep på TLS utelukket, som i 2016, da CVE-2016-0701-sårbarheten ble fjernet og deling av en privat DH-nøkkel av klienter ble forbudt.

Nok en sårbarhet som ble avslørt er CVE-2022-0330 og ble identifisert i i915 grafikk driver relatert til manglende tilbakestilling av GPU TLB. I tilfelle IOMMU (adresseoversettelse) ikke brukes, sårbarheten gir tilgang til tilfeldige sider med minne fra brukerens plass.

Problemet kan brukes til å ødelegge eller lese data fra tilfeldige områder i minnet. Problemet oppstår på alle integrerte og diskrete Intel GPUer. Reparasjonen implementeres ved å legge til en obligatorisk TLB-spyling før hver GPU-bufferpostback-operasjon til systemet, noe som vil føre til ytelsesforringelse. Ytelsespåvirkning avhenger av GPU, operasjoner utført på GPU og systembelastning. Reparasjonen er foreløpig bare tilgjengelig som en oppdatering.

ble også funnet sårbarheter i Glibc standard C-bibliotek som påvirker funksjonene realpath (CVE-2021-3998) og getcwd (CVE-2021-3999). Problemet i realpath() er beskrevet som forårsaket av å returnere en ugyldig verdi under visse forhold, som inneholder urensede restdata fra stabelen. For SUID-root fusermount-programmet, sårbarhet kan brukes til å hente sensitiv informasjon fra prosessminnet, for eksempel for å få informasjon om pekere.

Et problem med getcwd() tillater en bufferoverflyt på én byte. Problemet er forårsaket av en feil som har eksistert siden 1995. For å kalle et overløp, i et eget monteringspunkt-navneområde, ring bare chdir() i "/"-katalogen. Det er ikke rapportert om sårbarheten er begrenset til prosessfeil, men det har vært tilfeller av fungerende utnyttelser for slike sårbarheter tidligere, til tross for skepsis fra utviklere.

Av de andre sårbarhetene som nylig ble identifisert i åpen kildekode-prosjekter:

  • sårbarhet CVE-2022-23220: i usbview-pakken som lar lokale brukere logge på via SSH for å kjøre kode som root, på grunn av innstillingen (allow_any=yes) i PolKit-reglene for å kjøre usbview-verktøyet som root uten autentisering. Operasjonen koker ned til å bruke "–gtk-module" alternativet for å laste inn biblioteket ditt til usbview. Problemet ble løst i usbview 2.2.
  • sårbarhet CVE-2022-22942: ern vmwgfx grafikkdriver som brukes til å implementere 3D-akselerasjon i VMware-miljøer. Problemet lar en uprivilegert bruker få tilgang til filer som er åpnet av andre prosesser på systemet. Angrepet krever tilgang til enheten /dev/dri/card0 eller /dev/dri/rendererD128 og muligheten til å foreta et ioctl()-kall med den innhentede filbeskrivelsen.
  • Sårbarheter CVE-2021-3996 y CVE-2021-3995: i libmount-biblioteket som følger med util-linux-pakken som lar en uprivilegert bruker montere diskpartisjoner uten å være autorisert til å gjøre det. Problemet ble identifisert under en revisjon av SUID-rotprogrammene umount og fusermount.

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.