Çeşitli açık kaynak projelerinde çeşitli güvenlik açıkları bulundu

Birkaç gün önce çeşitli açık kaynak projelerinde bir dizi güvenlik açığı açıklaması yapıldı ve hangisio kadar önemli bulunan OpenSSL şifreleme kitaplığındaBN_mod_exp işlevindeki toplayıcının uygulanmasındaki bir hatanın neden olduğu ve kare alma işleminin yanlış bir sonucunun döndürülmesine neden olan .

Sorun zaten altında kataloglanmış CVE-2021-4160 ve yalnız MIPS32 ve MIPS64 mimarilerine dayalı donanımda oluşur ve TLS 1.3'te varsayılan olarak kullanılanlar da dahil olmak üzere eliptik eğri algoritmalarını tehlikeye atabilir. Sorun, Aralık ayında OpenSSL 1.1.1m ve 3.0.1 güncellemelerinde düzeltildi.

Ayrıca, RSA, DSA ve Diffie-Hellman (DH, Diffie-Hellman) algoritması için belirlenen problem kullanılarak özel anahtarlar hakkında bilgi elde etmek için gerçek saldırıların uygulanmasının mümkün olduğu ancak olası olmadığı, çok zor olduğu gözlemlenmiştir. gerçekleştirmek ve muazzam bilgi işlem kaynakları gerektirir.

Aynı zamanda, CVE-2016-2016 güvenlik açığının kaldırıldığı ve istemciler tarafından bir DH özel anahtarının paylaşılmasının yasaklandığı 0701'da olduğu gibi, TLS'ye yönelik bir saldırı hariç tutulmuştur.

Başka bir güvenlik açığı bu ortaya çıktı CVE-2022-0330 ve içinde tanımlandı i915 grafik sürücüsü eksik GPU TLB sıfırlamasıyla ilgili. IOMMU (adres çevirisi) uygulanmaması durumunda, güvenlik açığı, kullanıcı alanından rastgele bellek sayfalarına erişime izin verir.

sorun rastgele bellek alanlarından veri okumak veya bozmak için kullanılabilir. Sorun, tüm entegre ve ayrı Intel GPU'larda oluşur. Düzeltme, sisteme her GPU arabellek geri gönderme işleminden önce zorunlu bir TLB boşaltma eklenerek gerçekleştirilir, bu da performans düşüşüne neden olur. Performansın etkisi GPU'ya, GPU'da gerçekleştirilen işlemlere ve sistem yüküne bağlıdır. Düzeltme şu anda yalnızca bir yama olarak mevcuttur.

ayrıca bulundu Glibc standart C kitaplığındaki güvenlik açıkları fonksiyonları etkileyen gerçek yol (CVE-2021-3998) ve getcwd (CVE-2021-3999). realpath() içindeki sorun, yığından temizlenmemiş kalıntı verileri içeren, belirli koşullar altında geçersiz bir değer döndürmenin neden olduğu olarak tanımlanır. SUID-kök kaynaştırıcı programı için, güvenlik açığı, işlem belleğinden hassas bilgiler elde etmek için kullanılabilirörneğin, işaretçiler hakkında bilgi almak için.

getcwd() ile ilgili bir sorun, bir baytlık arabellek taşmasına izin verir. Sorun, 1995'ten beri var olan bir hatadan kaynaklanıyor. Ayrı bir bağlama noktası ad alanında bir taşma çağırmak için "/" dizininde chdir() öğesini çağırmanız yeterlidir. Güvenlik açığının işlem kusurlarıyla sınırlı olup olmadığı bildirilmedi, ancak geliştiricilerin şüpheciliğine rağmen geçmişte bu tür güvenlik açıkları için çalışan açıklardan yararlanma örnekleri oldu.

Diğer güvenlik açıklarından açık kaynak projelerinde yakın zamanda tespit edilenler:

  • Güvenlik açığı CVE-2022-23220: PolKit kurallarındaki (allow_any=yes) ayarından dolayı, yerel kullanıcıların SSH üzerinden kod çalıştırmak için SSH üzerinden oturum açmasına izin veren usbview paketinde, usbview yardımcı programını kimlik doğrulaması olmadan root olarak çalıştırmak için. İşlem, kitaplığınızı usbview'e yüklemek için “–gtk-module” seçeneğini kullanmaktan ibarettir. Sorun usbview 2.2'de düzeltildi.
  • Güvenlik açığı CVE-2022-22942:eVMware ortamlarında 3B hızlandırmayı uygulamak için kullanılan vmwgfx grafik sürücüsü. Sorun, ayrıcalıksız bir kullanıcının sistemdeki diğer işlemler tarafından açılan dosyalara erişmesine izin verir. Saldırı, /dev/dri/card0 veya /dev/dri/rendererD128 aygıtına erişim ve elde edilen dosya tanıtıcıyla bir ioctl() çağrısı yapma yeteneği gerektirir.
  • Güvenlik açıkları CVE-2021-3996 y CVE-2021-3995: util-linux paketiyle sağlanan libmount kitaplığında, ayrıcalığı olmayan bir kullanıcının yetkisi olmadan disk bölümlerini bağlamasına izin verir. Sorun, umount ve fusermount SUID kök programlarının denetimi sırasında belirlendi.

Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.