W różnych projektach open source znaleziono kilka luk

Kilka dni temu wiele ujawnień luk w zabezpieczeniach zostało upublicznionych w różnych projektach open source i z którychtym ważniejsze jest ten, który został znaleziony w bibliotece kryptograficznej OpenSSL, który jest spowodowany błędem w implementacji sumatora w funkcji BN_mod_exp, który powoduje zwrócenie nieprawidłowego wyniku operacji do kwadratu.

Problem jest już skatalogowany pod CVE-2021-4160 i sam występuje na sprzęcie opartym na architekturze MIPS32 i MIPS64 i może naruszyć algorytmy krzywych eliptycznych, w tym te używane domyślnie w TLS 1.3. Problem został rozwiązany w grudniowych aktualizacjach OpenSSL 1.1.1m i 3.0.1.

Ponadto obserwuje się, że realizacja prawdziwych ataków w celu uzyskania informacji o kluczach prywatnych z wykorzystaniem zidentyfikowanego problemu jest rozważana dla RSA, DSA i algorytmu Diffie-Hellmana (DH, Diffie-Hellman) jako możliwa, ale mało prawdopodobna, zbyt trudna do do przeprowadzenia i wymaga ogromnych zasobów obliczeniowych.

Jednocześnie wykluczony jest atak na TLS, tak jak w 2016 roku, kiedy usunięto lukę CVE-2016-0701 i zakazano udostępniania klucza prywatnego DH przez klientów.

Kolejna luka co zostało ujawnione to CVE-2022-0330 i został zidentyfikowany w Sterownik graficzny i915 związane z brakiem resetu TLB GPU. W przypadku, gdy IOMMU (tłumaczenie adresu) nie jest stosowane, luka umożliwia dostęp do losowych stron pamięci z przestrzeni użytkownika.

Problem może służyć do uszkadzania lub odczytywania danych z losowych obszarów pamięci. Problem występuje na wszystkich zintegrowanych i dyskretnych procesorach graficznych Intel. Poprawka jest realizowana poprzez dodanie obowiązkowego opróżniania TLB przed każdą operacją postbacku bufora GPU w systemie, co prowadzi do obniżenia wydajności. Wpływ na wydajność zależy od procesora GPU, operacji wykonywanych na procesorze GPU i obciążenia systemu. Poprawka jest obecnie dostępna tylko jako łatka.

zostały również znalezione luki w standardowej bibliotece C Glibc które wpływają na funkcje prawdziwa ścieżka (CVE-2021-3998) i zdobądź (CVE-2021-3999). Problem w realpath() jest opisany jako spowodowany zwróceniem nieprawidłowej wartości w określonych warunkach, która zawiera nieoczyszczone dane szczątkowe ze stosu. W przypadku programu do montażu nagrzewnicy głównej SUID, podatność może zostać wykorzystana do uzyskania poufnych informacji z pamięci procesu, na przykład, aby uzyskać informacje o wskaźnikach.

Problem z getcwd() umożliwia jednobajtowe przepełnienie bufora. Problem jest spowodowany błędem, który istnieje od 1995 roku. Aby wywołać przepełnienie, w oddzielnej przestrzeni nazw punktu montowania, po prostu wywołaj chdir() w katalogu "/". Nie podaje się, czy luka ogranicza się do wad procesów, ale w przeszłości zdarzały się przypadki działających exploitów dla takich luk, pomimo sceptycyzmu ze strony programistów.

O innych lukach które zostały ostatnio zidentyfikowane w projektach open source:

  • Luka w zabezpieczeniach CVE-2022-23220: w pakiecie usbview, który umożliwia lokalnym użytkownikom logowanie się przez SSH w celu uruchomienia kodu jako root, ze względu na ustawienie (allow_any=yes) w regułach PolKit, aby uruchomić narzędzie usbview jako root bez uwierzytelniania. Operacja sprowadza się do użycia opcji „–gtk-module” do załadowania biblioteki do usbview. Problem został rozwiązany w usbview 2.2.
  • Luka w zabezpieczeniach CVE-2022-22942: jestn Sterownik graficzny vmwgfx używany do implementacji akceleracji 3D w środowiskach VMware. Problem umożliwia nieuprzywilejowanemu użytkownikowi dostęp do plików otwieranych przez inne procesy w systemie. Atak wymaga dostępu do urządzenia /dev/dri/card0 lub /dev/dri/rendererD128 oraz możliwości wykonania wywołania ioctl() z otrzymanym deskryptorem pliku.
  • Luki w zabezpieczeniach CVE-2021-3996 y CVE-2021-3995: w bibliotece libmount dostarczonej z pakietem util-linux, która pozwala nieuprzywilejowanemu użytkownikowi montować partycje dysku bez upoważnienia do tego. Problem został zidentyfikowany podczas audytu programów root SUID umount i fusermount.

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.