Flera sårbarheter hittades i olika projekt med öppen källkod

Några dagar sen ett antal avslöjanden om sårbarhet offentliggjordes i olika projekt med öppen källkod och av vilkadesto viktigare är det den som hittades i det kryptografiska biblioteket OpenSSL, som orsakas av en bugg i implementeringen av adderaren i BN_mod_exp-funktionen, vilket gör att ett felaktigt resultat av kvadreringsoperationen returneras.

Problemet är redan katalogiserat under CVE-2021-4160 och ensam sker på hårdvara baserad på MIPS32- och MIPS64-arkitekturerna och kan äventyra elliptiska kurvalgoritmer, inklusive de som används som standard i TLS 1.3. Problemet åtgärdades i decemberuppdateringarna till OpenSSL 1.1.1m och 3.0.1.

Dessutom observeras att implementeringen av riktiga attacker för att få information om privata nycklar med det identifierade problemet anses för RSA, DSA och Diffie-Hellman-algoritmen (DH, Diffie-Hellman) som möjligt, men osannolikt, för svårt att att utföra och kräver enorma datorresurser.

Samtidigt är en attack mot TLS utesluten, som 2016, när CVE-2016-0701-sårbarheten togs bort och delning av en privat DH-nyckel av klienter förbjöds.

En annan sårbarhet som avslöjades är CVE-2022-0330 och identifierades i i915 grafik drivrutin relaterat till saknad GPU TLB-återställning. I händelse av att IOMMU (adressöversättning) inte tillämpas, sårbarheten tillåter åtkomst till slumpmässiga sidor i minnet från användarutrymmet.

Problemet kan användas för att korrumpera eller läsa data från slumpmässiga områden i minnet. Problemet uppstår på alla integrerade och diskreta Intel GPU:er. Fixeringen implementeras genom att lägga till en obligatorisk TLB-spolning före varje GPU-buffert-postback-operation till systemet, vilket kommer att leda till prestandaförsämring. Prestandapåverkan beror på GPU:n, operationer som utförs på GPU:n och systembelastningen. Fixningen är för närvarande endast tillgänglig som en patch.

hittades också sårbarheter i Glibc standard C-bibliotek som påverkar funktionerna realpath (CVE-2021-3998) och getcwd (CVE-2021-3999). Problemet i realpath() beskrivs som orsakat av att returnera ett ogiltigt värde under vissa förhållanden, vilket innehåller orenad restdata från stacken. För SUID-root fusermount-programmet, sårbarhet kan användas för att hämta känslig information från processminnet, till exempel för att få information om pekare.

Ett problem med getcwd() tillåter ett buffertspill på en byte. Problemet orsakas av en bugg som har funnits sedan 1995. För att anropa ett overflow, i ett separat monteringspunkts namnutrymme, ring bara chdir() i "/"-katalogen. Det rapporteras inte om sårbarheten är begränsad till processbrister, men det har förekommit fall av fungerande utnyttjande av sådana sårbarheter tidigare, trots skepsis från utvecklare.

Av de andra sårbarheterna som nyligen identifierades i projekt med öppen källkod:

  • sårbarhet CVE-2022-23220: i usbview-paketet som tillåter lokala användare att logga in via SSH för att köra kod som root, på grund av inställningen (allow_any=yes) i PolKit-reglerna för att köra usbview-verktyget som root utan autentisering. Operationen kokar ner till att använda alternativet "–gtk-module" för att ladda ditt bibliotek till usbview. Problemet åtgärdades i usbview 2.2.
  • sårbarhet CVE-2022-22942: ärn vmwgfx grafikdrivrutin som används för att implementera 3D-acceleration i VMware-miljöer. Problemet tillåter en oprivilegierad användare att komma åt filer som öppnats av andra processer på systemet. Attacken kräver åtkomst till enheten /dev/dri/card0 eller /dev/dri/rendererD128 och förmågan att göra ett ioctl()-anrop med den erhållna filbeskrivningen.
  • Sårbarheter CVE-2021-3996 y CVE-2021-3995: i libmount-biblioteket som medföljer util-linux-paketet som tillåter en oprivilegierad användare att montera diskpartitioner utan att ha behörighet att göra det. Problemet identifierades under en granskning av SUID-rotprogrammen umount och fusermount.

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.