พบช่องโหว่มากมายในโครงการโอเพ่นซอร์สต่างๆ

ไม่กี่วันที่ผ่านมา มีการเปิดเผยช่องโหว่จำนวนมากในโครงการโอเพ่นซอร์สต่างๆ และในนั้นที่สำคัญกว่านั้นคือ ที่ได้พบ ในไลบรารีการเข้ารหัส OpenSSLซึ่งเกิดจากข้อบกพร่องในการใช้งาน adder ในฟังก์ชัน BN_mod_exp ซึ่งทำให้ส่งคืนผลลัพธ์ที่ไม่ถูกต้องของการดำเนินการกำลังสอง

ปัญหาได้รับการจัดหมวดหมู่แล้วภายใต้ CVE-2021-4160 และเท่านั้น เกิดขึ้นบนฮาร์ดแวร์ตามสถาปัตยกรรม MIPS32 และ MIPS64 และสามารถประนีประนอมอัลกอริธึมเส้นโค้งวงรี ซึ่งรวมถึงอัลกอริธึมที่ใช้โดยค่าเริ่มต้นใน TLS 1.3 ปัญหาได้รับการแก้ไขในการอัปเดตเดือนธันวาคมเป็น OpenSSL 1.1.1m และ 3.0.1

นอกจากนี้ ยังพบว่าการใช้การโจมตีจริงเพื่อรับข้อมูลเกี่ยวกับคีย์ส่วนตัวโดยใช้ปัญหาที่ระบุได้รับการพิจารณาสำหรับ RSA, DSA และอัลกอริธึม Diffie-Hellman (DH, Diffie-Hellman) แต่ไม่น่าจะเป็นไปได้ยากเกินไป ทำ. เพื่อดำเนินการและต้องใช้ทรัพยากรการคำนวณมหาศาล

ในเวลาเดียวกัน การโจมตี TLS ไม่ได้รับการยกเว้น เช่นเดียวกับในปี 2016 เมื่อช่องโหว่ CVE-2016-0701 ถูกลบออก และห้ามแชร์คีย์ส่วนตัว DH โดยไคลเอนต์

อีกช่องโหว่ ที่ถูกเปิดเผยคือ CVE-2022-0330 และถูกระบุใน ไดร์เวอร์กราฟิก i915 เกี่ยวข้องกับการรีเซ็ต GPU TLB ที่หายไป ในกรณีที่ไม่ใช้ IOMMU (การแปลที่อยู่) ช่องโหว่นี้อนุญาตให้เข้าถึงหน้าหน่วยความจำแบบสุ่มจากพื้นที่ผู้ใช้

ปัญหา สามารถใช้เพื่อทำให้เสียหายหรืออ่านข้อมูลจากพื้นที่สุ่มของหน่วยความจำ ปัญหานี้เกิดขึ้นกับ Intel GPU แบบรวมและแบบแยกทั้งหมด การแก้ไขทำได้โดยการเพิ่ม TLB flush ที่จำเป็นก่อนการดำเนินการ postback ของบัฟเฟอร์ GPU แต่ละครั้งไปยังระบบ ซึ่งจะทำให้ประสิทธิภาพลดลง ผลกระทบต่อประสิทธิภาพขึ้นอยู่กับ GPU การดำเนินการกับ GPU และโหลดของระบบ ขณะนี้การแก้ไขมีให้ใช้งานในรูปแบบแพตช์เท่านั้น

ยังพบว่า ช่องโหว่ในไลบรารี Glibc มาตรฐาน C ที่ส่งผลต่อการทำงาน เส้นทางจริง (CVE-2021-3998) และgetcwd (CVE-2021-3999). ปัญหาใน realpath() ถูกอธิบายว่าเกิดจากการคืนค่าที่ไม่ถูกต้องภายใต้เงื่อนไขบางประการ ซึ่งประกอบด้วยข้อมูลตกค้างที่ไม่สะอาดจากสแต็ก สำหรับโปรแกรม SUID-root fusermount ช่องโหว่สามารถใช้เพื่อรับข้อมูลที่ละเอียดอ่อนจากหน่วยความจำของกระบวนการตัวอย่างเช่น เพื่อรับข้อมูลเกี่ยวกับตัวชี้

ปัญหากับ getcwd() ทำให้เกิดบัฟเฟอร์ล้นหนึ่งไบต์ ปัญหาเกิดจากบั๊กที่มีมาตั้งแต่ปี 1995 หากต้องการเรียกโอเวอร์โฟลว์ ในเนมสเปซจุดต่อเชื่อมที่แยกต่างหาก ให้เรียก chdir() ในไดเร็กทอรี "/" ไม่มีรายงานว่าช่องโหว่นั้นจำกัดอยู่ที่ข้อบกพร่องของกระบวนการหรือไม่ แต่มีบางกรณีของการใช้ประโยชน์จากช่องโหว่ดังกล่าวในอดีต แม้จะมีข้อสงสัยจากนักพัฒนาก็ตาม

ช่องโหว่อื่นๆ ที่เพิ่งระบุในโครงการโอเพ่นซอร์ส:

  • ความอ่อนแอ CVE-2022-23220: ในแพ็คเกจ usbview ที่อนุญาตให้ผู้ใช้ในพื้นที่เข้าสู่ระบบผ่าน SSH เพื่อเรียกใช้โค้ดในฐานะรูท เนื่องจากการตั้งค่า (allow_any=yes) ในกฎของ PolKit เพื่อเรียกใช้ยูทิลิตี usbview เป็นรูทโดยไม่ต้องตรวจสอบสิทธิ์ การดำเนินการนี้ต้องใช้ตัวเลือก "–gtk-module" เพื่อโหลดไลบรารีของคุณลงใน usbview ปัญหาได้รับการแก้ไขใน usbview 2.2
  • ความอ่อนแอ CVE-2022-22942: จไดรเวอร์กราฟิก n vmwgfx ใช้การเร่งความเร็ว 3 มิติในสภาพแวดล้อม VMware ปัญหานี้ทำให้ผู้ใช้ที่ไม่มีสิทธิ์เข้าถึงไฟล์ที่เปิดโดยกระบวนการอื่นบนระบบได้ การโจมตีต้องการการเข้าถึงอุปกรณ์ /dev/dri/card0 หรือ /dev/dri/rendererD128 และความสามารถในการโทร ioctl() ด้วย file descriptor ที่ได้รับ
  • ช่องโหว่ CVE-2021-3996 y CVE-2021-3995: ในไลบรารี libmount ที่มาพร้อมกับแพ็คเกจ util-linux ที่อนุญาตให้ผู้ใช้ที่ไม่มีสิทธิพิเศษสามารถเมาต์พาร์ติชั่นดิสก์โดยไม่ได้รับอนุญาตให้ทำเช่นนั้น พบปัญหาในระหว่างการตรวจสอบโปรแกรมรูท SUID umount และ fusermount

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา