Várias vulnerabilidades foram encontradas em vários projetos de código aberto

Alguns dias atrás várias divulgações de vulnerabilidades foram tornadas públicas em vários projetos de código aberto e de quequanto mais importante é aquele que foi encontrado na biblioteca criptográfica OpenSSL, que é causado por um bug na implementação do somador na função BN_mod_exp, que faz com que seja retornado um resultado incorreto da operação de quadratura.

O problema já está catalogado em CVE-2021-4160 e só ocorre em hardware baseado nas arquiteturas MIPS32 e MIPS64 e pode comprometer algoritmos de curva elíptica, incluindo aqueles usados ​​por padrão no TLS 1.3. O problema foi corrigido nas atualizações de dezembro do OpenSSL 1.1.1me 3.0.1.

Além disso, observa-se que a implementação de ataques reais para obtenção de informações sobre chaves privadas utilizando o problema identificado é considerada para RSA, DSA e o algoritmo Diffie-Hellman (DH, Diffie-Hellman) como possível, mas improvável, muito difícil de ser fazer e requer enormes recursos computacionais.

Ao mesmo tempo, um ataque ao TLS é excluído, como em 2016, quando a vulnerabilidade CVE-2016-0701 foi removida e o compartilhamento de uma chave privada DH pelos clientes foi proibido.

Outra vulnerabilidade que foi revelado é CVE-2022-0330 e foi identificado em driver gráfico i915 relacionado à falta de redefinição de GPU TLB. Caso o IOMMU (tradução de endereço) não seja aplicado, a vulnerabilidade permite o acesso a páginas aleatórias de memória do espaço do usuário.

O problema pode ser usado para corromper ou ler dados de áreas aleatórias da memória. O problema ocorre em todas as GPUs Intel integradas e discretas. A correção é implementada adicionando uma liberação TLB obrigatória antes de cada operação de postback de buffer da GPU ao sistema, o que levará à degradação do desempenho. O impacto no desempenho depende da GPU, das operações realizadas na GPU e da carga do sistema. A correção está atualmente disponível apenas como um patch.

também foram encontrados vulnerabilidades na biblioteca C padrão Glibc que afetam as funções caminho real (CVE-2021-3998) e getcwd (CVE-2021-3999). O problema em realpath() é descrito como sendo causado pelo retorno de um valor inválido sob certas condições, que contém dados residuais não limpos da pilha. Para o programa fusermount SUID-root, vulnerabilidade pode ser usada para obter informações confidenciais da memória do processo, por exemplo, para obter informações sobre ponteiros.

Um problema com getcwd() permite um estouro de buffer de um byte. O problema é causado por um bug que existe desde 1995. Para chamar um overflow, em um namespace de ponto de montagem separado, basta chamar chdir() no diretório "/". Não é relatado se a vulnerabilidade está limitada a falhas de processo, mas houve casos de explorações de trabalho para tais vulnerabilidades no passado, apesar do ceticismo dos desenvolvedores.

Das outras vulnerabilidades que foram recentemente identificados em projetos de código aberto:

  • Vulnerabilidade CVE-2022-23220: no pacote usbview que permite que usuários locais façam login via SSH para executar o código como root, devido à configuração (allow_any=yes) nas regras do PolKit para executar o utilitário usbview como root sem autenticação. A operação se resume a usar a opção “–gtk-module” para carregar sua biblioteca no usbview. O problema foi corrigido no usbview 2.2.
  • Vulnerabilidade CVE-2022-22942: én driver gráfico vmwgfx usado para implementar a aceleração 3D em ambientes VMware. O problema permite que um usuário sem privilégios acesse arquivos abertos por outros processos no sistema. O ataque requer acesso ao dispositivo /dev/dri/card0 ou /dev/dri/rendererD128 e a capacidade de fazer uma chamada ioctl() com o descritor de arquivo obtido.
  • Vulnerabilidades CVE-2021-3996 y CVE-2021-3995: na biblioteca libmount fornecida com o pacote util-linux que permite que um usuário sem privilégios monte partições de disco sem estar autorizado a fazê-lo. O problema foi identificado durante uma auditoria dos programas raiz SUID umount e fusermount.

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: AB Internet Networks 2008 SL
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.