Несколько уязвимостей были обнаружены в различных проектах с открытым исходным кодом.

Несколько дней назад ряд сообщений об уязвимостях были обнародованы в различных проектах с открытым исходным кодом. и из которыхтем важнее тот, который был найден в криптографической библиотеке OpenSSL, что вызвано ошибкой в ​​реализации сумматора в функции BN_mod_exp, из-за которой возвращается некорректный результат операции возведения в квадрат.

Проблема уже занесена в каталог CVE-2021-4160 и только происходит на оборудовании на основе архитектур MIPS32 и MIPS64. и может поставить под угрозу алгоритмы эллиптических кривых, в том числе используемые по умолчанию в TLS 1.3. Проблема была исправлена ​​в декабрьских обновлениях OpenSSL 1.1.1m и 3.0.1.

Кроме того, замечено, что реализация реальных атак для получения информации о приватных ключах с использованием выявленной проблемы считается для RSA, DSA и алгоритма Диффи-Хеллмана (DH, Diffie-Hellman) возможной, но маловероятной, слишком сложной для выполнения. для выполнения и требует огромных вычислительных ресурсов.

При этом исключается атака на TLS, как это было в 2016 году, когда была устранена уязвимость CVE-2016-0701 и запрещено совместное использование приватного ключа DH клиентами.

Еще одна уязвимость что было обнаружено CVE-2022-0330 и был идентифицирован в графический драйвер i915 связанный с отсутствующим сбросом TLB графического процессора. В случае, если IOMMU (преобразование адресов) не применяется, уязвимость позволяет получить доступ к случайным страницам памяти из пользовательского пространства.

Проблема может использоваться для повреждения или чтения данных из случайных областей памяти. Проблема возникает на всех интегрированных и дискретных графических процессорах Intel. Исправление реализовано добавлением обязательного сброса TLB перед каждой операцией постбэка буфера GPU в систему, что приведет к снижению производительности. Влияние на производительность зависит от графического процессора, операций, выполняемых на графическом процессоре, и нагрузки на систему. Исправление в настоящее время доступно только в виде патча.

также были найдены уязвимости в стандартной библиотеке C Glibc которые влияют на функции реальный путь (CVE-2021-3998) и получить (CVE-2021-3999). Проблема в realpath() описана как вызванная возвратом недопустимого значения при определенных условиях, которое содержит неочищенные остаточные данные из стека. Для программы SUID-root fusermount: уязвимость может использоваться для получения конфиденциальной информации из памяти процесса, например, для получения информации об указателях.

Проблема с getcwd() допускает переполнение однобайтового буфера. Проблема вызвана ошибкой, которая существует с 1995 года. Чтобы вызвать переполнение в отдельном пространстве имен точки монтирования, просто вызовите chdir() в каталоге "/". Не сообщается, ограничивается ли уязвимость недостатками процессов, но в прошлом были случаи работающих эксплойтов для таких уязвимостей, несмотря на скептицизм со стороны разработчиков.

Из других уязвимостей которые были недавно выявлены в проектах с открытым исходным кодом:

  • уязвимость CVE-2022-23220: в пакете usbview, который позволяет локальным пользователям входить в систему через SSH для запуска кода от имени пользователя root из-за настройки (allow_any=yes) в правилах PolKit для запуска утилиты usbview от имени пользователя root без аутентификации. Операция сводится к использованию опции «-gtk-module» для загрузки вашей библиотеки в usbview. Проблема была исправлена ​​в usbview 2.2.
  • уязвимость CVE-2022-22942: являетсяn Графический драйвер vmwgfx, используемый для реализации 3D-ускорения в средах VMware. Проблема позволяет непривилегированному пользователю получать доступ к файлам, открытым другими процессами в системе. Для атаки требуется доступ к устройству /dev/dri/card0 или /dev/dri/rendererD128 и возможность выполнить вызов ioctl() с полученным файловым дескриптором.
  • Уязвимости CVE-2021-3996 y CVE-2021-3995: в библиотеке libmount, поставляемой с пакетом util-linux, которые позволяют непривилегированному пользователю монтировать разделы диска без авторизации. Проблема была выявлена ​​в ходе аудита корневых SUID-программ umount и fusermount.

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.