Au fost găsite mai multe vulnerabilități în diferite proiecte open source

Acum cateva zile o serie de dezvăluiri de vulnerabilități au fost făcute publice în diferite proiecte open source si din carecu atât este mai important cel care a fost găsit în biblioteca criptografică OpenSSL, care este cauzată de o eroare în implementarea agregatorului în funcția BN_mod_exp, care determină returnarea unui rezultat incorect al operației de pătrare.

Problema este deja catalogată sub CVE-2021-4160 și singur apare pe hardware bazat pe arhitecturile MIPS32 și MIPS64 și poate compromite algoritmii de curbă eliptică, inclusiv cei utilizați implicit în TLS 1.3. Problema a fost remediată în actualizările din decembrie la OpenSSL 1.1.1m și 3.0.1.

În plus, se observă că implementarea unor atacuri reale pentru obținerea de informații despre cheile private folosind problema identificată este considerată pentru RSA, DSA și algoritmul Diffie-Hellman (DH, Diffie-Hellman), dar puțin probabil, prea dificil de realizat. do.să realizeze și necesită resurse de calcul enorme.

În același timp, este exclus un atac asupra TLS, ca în 2016, când vulnerabilitatea CVE-2016-0701 a fost eliminată și a fost interzisă partajarea unei chei private DH de către clienți.

O altă vulnerabilitate care a fost dezvăluit este CVE-2022-0330 și a fost identificat în driver grafic i915 legat de resetarea GPU TLB lipsă. În cazul în care IOMMU (traducerea adresei) nu este aplicată, vulnerabilitatea permite accesul la pagini aleatorii de memorie din spațiul utilizatorului.

Problema poate fi folosit pentru a corupe sau a citi date din zone aleatorii de memorie. Problema apare pe toate GPU-urile Intel integrate și discrete. Remedierea este implementată prin adăugarea unei curățări TLB obligatorii înainte de fiecare operațiune de postback a tamponului GPU în sistem, ceea ce va duce la degradarea performanței. Impactul asupra performanței depinde de GPU, operațiunile efectuate pe GPU și încărcarea sistemului. Remedierea este disponibilă în prezent doar ca patch.

au fost de asemenea găsite vulnerabilități în biblioteca standard C Glibc care afectează funcțiile cale reală (CVE-2021-3998) și getcwd (CVE-2021-3999). Problema în realpath() este descrisă ca fiind cauzată de returnarea unei valori nevalide în anumite condiții, care conține date reziduale necurățate din stivă. Pentru programul SUID-root fusermount, vulnerabilitatea poate fi folosită pentru a obține informații sensibile din memoria procesului, de exemplu, pentru a obține informații despre pointeri.

O problemă cu getcwd() permite o depășire a memoriei tampon de un octet. Problema este cauzată de o eroare care există din 1995. Pentru a apela un overflow, într-un spațiu de nume separat al punctului de montare, trebuie doar să apelați chdir() în directorul „/”. Nu este raportat dacă vulnerabilitatea se limitează la defecte de proces, dar au existat cazuri de exploatare de lucru pentru astfel de vulnerabilități în trecut, în ciuda scepticismului din partea dezvoltatorilor.

Dintre celelalte vulnerabilități care au fost identificate recent în proiecte open source:

  • Vulnerabilitate CVE-2022-23220: în pachetul usbview care permite utilizatorilor locali să se conecteze prin SSH pentru a rula cod ca root, datorită setării (allow_any=yes) din regulile PolKit pentru a rula utilitarul usbview ca root fără autentificare. Operația se rezumă la utilizarea opțiunii „–gtk-module” pentru a vă încărca biblioteca în usbview. Problema a fost rezolvată în usbview 2.2.
  • Vulnerabilitate CVE-2022-22942: esten driverul grafic vmwgfx utilizat pentru a implementa accelerarea 3D în mediile VMware. Problema permite unui utilizator neprivilegiat să acceseze fișierele deschise de alte procese din sistem. Atacul necesită acces la dispozitivul /dev/dri/card0 sau /dev/dri/rendererD128 și capacitatea de a efectua un apel ioctl() cu descriptorul de fișier obținut.
  • Vulnerabilități CVE-2021-3996 y CVE-2021-3995: în biblioteca libmount furnizată cu pachetul util-linux care permite unui utilizator neprivilegiat să monteze partiții de disc fără a fi autorizat să facă acest lucru. Problema a fost identificată în timpul unui audit al programelor rădăcină SUID umount și fusermount.

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.