U gjetën disa dobësi në projekte të ndryshme me burim të hapur

Pak ditë më parë një numër zbulimesh për dobësitë u bënë publike në projekte të ndryshme me burim të hapur dhe nga të cilataq më e rëndësishme është ai që u gjet në bibliotekën kriptografike OpenSSL, i cili shkaktohet nga një gabim në zbatimin e shtuesit në funksionin BN_mod_exp, i cili shkakton kthimin e një rezultati të pasaktë të operacionit të katrorit.

Problemi tashmë është i kataloguar më poshtë CVE-2021-4160 dhe vetëm ndodh në pajisje të bazuara në arkitekturat MIPS32 dhe MIPS64 dhe mund të komprometojë algoritmet e kurbës eliptike, duke përfshirë ato të përdorura si parazgjedhje në TLS 1.3. Problemi u rregullua në përditësimet e dhjetorit në OpenSSL 1.1.1m dhe 3.0.1.

Për më tepër, vërehet se zbatimi i sulmeve reale për të marrë informacion rreth çelësave privatë duke përdorur problemin e identifikuar konsiderohet për RSA, DSA dhe algoritmin Diffie-Hellman (DH, Diffie-Hellman) si i mundshëm, por me pak gjasa, shumë i vështirë për t'u për të kryer dhe kërkon burime të mëdha kompjuterike.

Në të njëjtën kohë, një sulm ndaj TLS është i përjashtuar, si në vitin 2016, kur cenueshmëria CVE-2016-0701 u hoq dhe ndarja e një çelësi privat DH nga klientët u ndalua.

Një tjetër dobësi që u zbulua është CVE-2022-0330 dhe u identifikua në Drejtues i grafikës i915 lidhur me mungesën e rivendosjes së TLB të GPU. Në rast se IOMMU (përkthimi i adresës) nuk zbatohet, dobësia lejon aksesin në faqet e rastësishme të memories nga hapësira e përdoruesit.

Problemi mund të përdoret për të korruptuar ose lexuar të dhëna nga zona të rastësishme të memories. Problemi ndodh në të gjitha GPU-të e integruara dhe diskrete Intel. Rregullimi zbatohet duke shtuar një flush të detyrueshëm TLB përpara çdo operacioni të paskthimit të tamponit të GPU-së në sistem, i cili do të çojë në degradim të performancës. Ndikimi i performancës varet nga GPU, operacionet e kryera në GPU dhe ngarkesa e sistemit. Rregullimi është aktualisht i disponueshëm vetëm si një patch.

u gjetën gjithashtu dobësitë në bibliotekën standarde C Glibc që ndikojnë në funksionet rrugën e vërtetë (CVE-2021-3998) dhe getcwd (CVE-2021-3999). Problemi në realpath() përshkruhet si i shkaktuar nga kthimi i një vlere të pavlefshme në kushte të caktuara, e cila përmban të dhëna të mbetura të papastruara nga rafti. Për programin fusermount SUID-root, cenueshmëria mund të përdoret për të marrë informacion të ndjeshëm nga kujtesa e procesit, për shembull, për të marrë informacion rreth treguesve.

Një problem me getcwd() lejon një tejmbushje të tamponit me një bajt. Problemi është shkaktuar nga një gabim që ekziston që nga viti 1995. Për të thirrur një tejmbushje, në një hapësirë ​​emri të veçantë të pikës së montimit, thjesht thirrni chdir() në drejtorinë "/". Nuk është raportuar nëse dobësia është e kufizuar në të metat e procesit, por ka pasur raste të shfrytëzimeve të punës për dobësi të tilla në të kaluarën, pavarësisht skepticizmit nga zhvilluesit.

Nga dobësitë e tjera që janë identifikuar kohët e fundit në projektet me burim të hapur:

  • dobësi CVE-2022-23220: në paketën usbview që lejon përdoruesit lokalë të identifikohen nëpërmjet SSH për të ekzekutuar kodin si rrënjë, për shkak të cilësimit (allow_any=yes) në rregullat e PolKit për të ekzekutuar programin usbview si rrënjë pa vërtetim. Operacioni zbret në përdorimin e opsionit “–gtk-module” për të ngarkuar bibliotekën tuaj në usbview. Problemi u zgjidh në usbview 2.2.
  • dobësi CVE-2022-22942: ështën drejtues grafik vmwgfx i përdorur për të zbatuar përshpejtimin 3D në mjediset VMware. Problemi i lejon një përdoruesi të paprivilegjuar të aksesojë skedarët e hapur nga proceset e tjera në sistem. Sulmi kërkon qasje në pajisjen /dev/dri/card0 ose /dev/dri/rendererD128 dhe aftësinë për të bërë një thirrje ioctl() me përshkruesin e skedarit të marrë.
  • Vulnerabilitetet CVE-2021-3996 y CVE-2021-3995: në bibliotekën libmount të pajisur me paketën util-linux që lejojnë një përdorues të paprivilegjuar të montojë ndarjet e diskut pa qenë i autorizuar për ta bërë këtë. Problemi u identifikua gjatë një auditimi të programeve rrënjësore SUID umount dhe fusermount.

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.