V različnih odprtokodnih projektih je bilo najdenih več ranljivosti

Pred nekaj dnevi številna razkritja ranljivosti so bila objavljena v različnih odprtokodnih projektih in od tegabolj pomembno je tisti, ki je bil najden v kriptografski knjižnici OpenSSL, ki je posledica napake pri implementaciji seštevalnika v funkciji BN_mod_exp, zaradi česar se vrne napačen rezultat operacije kvadriranja.

Problem je že katalogiziran pod CVE-2021-4160 in sam se pojavlja na strojni opremi, ki temelji na arhitekturi MIPS32 in MIPS64 in lahko ogrozi algoritme eliptične krivulje, vključno s tistimi, ki se privzeto uporabljajo v TLS 1.3. Težava je bila odpravljena v decembrskih posodobitvah OpenSSL 1.1.1m in 3.0.1.

Poleg tega je opaziti, da se izvajanje resničnih napadov za pridobivanje informacij o zasebnih ključih z ugotovljeno težavo šteje za RSA, DSA in Diffie-Hellmanov algoritem (DH, Diffie-Hellman) kot možno, vendar malo verjetno, pretežko za izvajati in zahteva ogromna računalniška sredstva.

Hkrati je napad na TLS izključen, tako kot leta 2016, ko je bila odstranjena ranljivost CVE-2016-0701 in je bila odjemalcem prepovedana deljenje zasebnega ključa DH.

Še ena ranljivost to je bilo razkrito CVE-2022-0330 in je bil identificiran v i915 grafični gonilnik povezano z manjkajočo ponastavitev TLB GPU. V primeru, da se IOMMU (prevod naslovov) ne uporablja, ranljivost omogoča dostop do naključnih strani pomnilnika iz uporabniškega prostora.

Problem se lahko uporablja za poškodovanje ali branje podatkov iz naključnih področij pomnilnika. Težava se pojavlja na vseh integriranih in diskretnih Intelovih GPU-jih. Popravek se izvede z dodajanjem obveznega izpraznitve TLB pred vsako operacijo povratnega povratnega pomnilnika GPU, kar bo povzročilo poslabšanje zmogljivosti. Vpliv na zmogljivost je odvisen od GPU, operacij, ki se izvajajo na GPU, in obremenitve sistema. Popravek je trenutno na voljo samo kot popravek.

so bili tudi najdeni ranljivosti v standardni knjižnici C Glibc ki vplivajo na funkcije realna pot (CVE-2021-3998) in getcwd (CVE-2021-3999). Težava v realpath() je opisana kot posledica vrnitve neveljavne vrednosti pod določenimi pogoji, ki vsebuje neočiščene preostale podatke iz sklada. Za program SUID-root fusermount, ranljivost se lahko uporabi za pridobivanje občutljivih informacij iz procesnega pomnilnika, na primer, če želite dobiti informacije o kazalcih.

Težava z getcwd() omogoča enobajtno prelivanje medpomnilnika. Težavo povzroča napaka, ki je prisotna že od leta 1995. Če želite poklicati prelivanje, v ločenem imenskem prostoru točke priklopa, samo pokličite chdir() v imeniku "/". Ni poročano, ali je ranljivost omejena na napake v procesu, vendar so bili v preteklosti kljub skepticizmu razvijalcev primeri delovnih izkoriščanj za takšne ranljivosti.

Od ostalih ranljivosti ki so bili nedavno identificirani v odprtokodnih projektih:

  • Ranljivost CVE-2022-23220: v paketu usbview, ki omogoča lokalnim uporabnikom, da se prijavijo prek SSH, da zaženejo kodo kot root, zaradi nastavitve (allow_any=yes) v pravilih PolKit, da zažene pripomoček usbview kot root brez preverjanja pristnosti. Operacija se zmanjša na uporabo možnosti »–gtk-module« za nalaganje knjižnice v usbview. Težava je bila odpravljena v usbview 2.2.
  • Ranljivost CVE-2022-22942:en grafični gonilnik vmwgfx, ki se uporablja za implementacijo 3D pospeševanja v okoljih VMware. Težava neprivilegiranim uporabnikom omogoča dostop do datotek, ki so jih odprli drugi procesi v sistemu. Napad zahteva dostop do naprave /dev/dri/card0 ali /dev/dri/rendererD128 in možnost klica ioctl() s pridobljenim deskriptorjem datoteke.
  • Ranljivosti CVE-2021-3996 y CVE-2021-3995: v knjižnici libmount, ki je priložena paketu util-linux, ki neprivilegiranim uporabnikom omogoča priklop diskovnih particij brez pooblastila za to. Težava je bila ugotovljena med revizijo korenskih programov SUID umount in fusermount.

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Odgovoren za podatke: AB Internet Networks 2008 SL
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.