V rôznych open source projektoch sa našlo niekoľko zraniteľností

Pred pár dňami množstvo zverejnených informácií o zraniteľnosti bolo zverejnených v rôznych open source projektoch a z ktorýchtým je to dôležitejšie ten, ktorý sa našiel v kryptografickej knižnici OpenSSL, ktorá je spôsobená chybou v implementácii sčítačky vo funkcii BN_mod_exp, ktorá spôsobí vrátenie nesprávneho výsledku operácie kvadratúry.

Problém je už katalogizovaný pod CVE-2021 4160, a iba sa vyskytuje na hardvéri založenom na architektúrach MIPS32 a MIPS64 a môže ohroziť algoritmy eliptických kriviek vrátane tých, ktoré sa štandardne používajú v TLS 1.3. Problém bol vyriešený v decembrových aktualizáciách OpenSSL 1.1.1m a 3.0.1.

Okrem toho sa zistilo, že implementácia skutočných útokov na získanie informácií o súkromných kľúčoch pomocou identifikovaného problému sa pre RSA, DSA a algoritmus Diffie-Hellman (DH, Diffie-Hellman) považuje za možnú, ale je nepravdepodobná, príliš náročná na vykonávať a vyžaduje obrovské výpočtové zdroje.

Zároveň je vylúčený útok na TLS, ako v roku 2016, kedy bola odstránená zraniteľnosť CVE-2016-0701 a bolo zakázané zdieľanie DH privátneho kľúča klientmi.

Ďalšia zraniteľnosť to bolo odhalené CVE-2022 0330, a bol identifikovaný v grafický ovládač i915 súvisiaci s chýbajúcim resetom GPU TLB. V prípade, že sa nepoužije IOMMU (preklad adresy), zraniteľnosť umožňuje prístup k náhodným stránkam pamäte z užívateľského priestoru.

Problém možno použiť na poškodenie alebo čítanie údajov z náhodných oblastí pamäte. Problém sa vyskytuje na všetkých integrovaných a diskrétnych GPU Intel. Oprava sa implementuje pridaním povinného vyprázdnenia TLB pred každou operáciou postback vyrovnávacej pamäte GPU do systému, čo povedie k zníženiu výkonu. Vplyv na výkon závisí od GPU, operácií vykonaných na GPU a zaťaženia systému. Oprava je momentálne dostupná len ako oprava.

boli tiež nájdené zraniteľnosti v štandardnej knižnici C Glibc ktoré ovplyvňujú funkcie skutočná cesta (CVE-2021-3998) a getcwd (CVE-2021 3999,). Problém v realpath() je opísaný ako spôsobený vrátením neplatnej hodnoty za určitých podmienok, ktorá obsahuje nevyčistené zvyškové dáta zo zásobníka. Pre program SUID-root fusermount, zraniteľnosť možno použiť na získanie citlivých informácií z pamäte procesov, napríklad na získanie informácií o ukazovateľoch.

Problém s getcwd() umožňuje pretečenie vyrovnávacej pamäte o jeden bajt. Problém je spôsobený chybou, ktorá existuje od roku 1995. Ak chcete zavolať pretečenie, v samostatnom mennom priestore bodu pripojenia zavolajte chdir() v adresári "/". Neuvádza sa, či je zraniteľnosť obmedzená na chyby procesu, ale v minulosti sa vyskytli prípady fungujúceho zneužitia takýchto zraniteľností, a to aj napriek skepticizmu zo strany vývojárov.

Z ostatných zraniteľností ktoré boli nedávno identifikované v projektoch s otvoreným zdrojom:

  • Zraniteľnosť CVE-2022-23220: v balíku usbview, ktorý umožňuje lokálnym používateľom prihlásiť sa cez SSH na spustenie kódu ako root, kvôli nastaveniu (allow_any=yes) v pravidlách PolKit spustiť utilitu usbview ako root bez autentifikácie. Operácia sa scvrkáva na použitie možnosti „–gtk-module“ na načítanie knižnice do usbview. Problém bol vyriešený v usbview 2.2.
  • Zraniteľnosť CVE-2022 22942,:en grafický ovládač vmwgfx používaný na implementáciu 3D akcelerácie v prostrediach VMware. Tento problém umožňuje neprivilegovanému používateľovi pristupovať k súborom otvoreným inými procesmi v systéme. Útok vyžaduje prístup k zariadeniu /dev/dri/card0 alebo /dev/dri/rendererD128 a schopnosť uskutočniť volanie ioctl() so získaným deskriptorom súboru.
  • Zraniteľnosti CVE-2021 3996, y CVE-2021 3995,: v knižnici libmount dodávanej s balíkom util-linux, ktorá umožňuje neprivilegovanému používateľovi pripojiť diskové oddiely bez toho, aby na to mal oprávnenie. Problém bol identifikovaný počas auditu koreňových programov SUID umount a fusermount.

Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.