У різних проектах з відкритим кодом було виявлено кілька вразливостей

Кілька днів тому ряд розкриття уразливостей було оприлюднено в різних проектах з відкритим кодом і з якихтим важливіше той, що був знайдений у криптографічній бібліотеці OpenSSL, що викликано помилкою в реалізації суматора у функції BN_mod_exp, що призводить до повернення некоректного результату операції зведення в квадрат.

Проблема вже внесена в каталог CVE-2021-4160 і тільки відбувається на апаратному забезпеченні на основі архітектури MIPS32 і MIPS64 і може скомпрометувати алгоритми еліптичної кривої, включаючи ті, що використовуються за замовчуванням в TLS 1.3. Проблему було виправлено в грудневих оновленнях OpenSSL 1.1.1m і 3.0.1.

Крім того, помічено, що реалізація реальних атак для отримання інформації про приватні ключі з використанням виявленої проблеми розглядається для RSA, DSA та алгоритму Діффі-Хеллмана (DH, Diffie-Hellman) як можливо, але навряд чи надто складно для виконувати і вимагає величезних обчислювальних ресурсів.

При цьому атака на TLS виключена, як і в 2016 році, коли було видалено вразливість CVE-2016-0701 і заборонено ділитися клієнтами приватним ключем DH.

Ще одна вразливість що було виявлено CVE-2022-0330 і був ідентифікований в Графічний драйвер i915 пов’язано з відсутністю скидання TLB GPU. У випадку, якщо IOMMU (переклад адреси) не застосовується, вразливість дозволяє отримати доступ до випадкових сторінок пам'яті з простору користувача.

Проблема можна використовувати для пошкодження або зчитування даних із випадкових областей пам'яті. Проблема виникає на всіх інтегрованих і дискретних графічних процесорах Intel. Виправлення реалізується шляхом додавання обов’язкового очищення TLB перед кожною операцією повернення буфера GPU в систему, що призведе до погіршення продуктивності. Вплив на продуктивність залежить від графічного процесора, операцій, що виконуються на графічному процесорі, і навантаження системи. Наразі виправлення доступне лише у вигляді виправлення.

також були знайдені вразливості стандартної бібліотеки C Glibc які впливають на функції реальний шлях (CVE-2021-3998) і getcwd (CVE-2021-3999). Проблема в realpath() описується як спричинена поверненням недійсного значення за певних умов, яке містить неочищені залишкові дані зі стека. Для програми SUID-root fusermount, Уразливість може бути використана для отримання конфіденційної інформації з пам'яті процесу, наприклад, щоб отримати інформацію про покажчики.

Проблема з getcwd() допускає переповнення буфера на один байт. Проблема спричинена помилкою, яка існує з 1995 року. Щоб викликати переповнення в окремому просторі імен точки монтування, просто викликайте chdir() у каталозі "/". Не повідомляється, чи обмежується вразливість недоліками процесу, але в минулому були випадки робочих експлойтів для таких вразливостей, незважаючи на скептицизм розробників.

З інших вразливостей які нещодавно були визначені в проектах з відкритим кодом:

  • Вразливість CVE-2022-23220: у пакеті usbview, який дозволяє локальним користувачам ввійти через SSH для запуску коду як root, завдяки налаштуванню (allow_any=yes) у правилах PolKit для запуску утиліти usbview від імені root без автентифікації. Операція зводиться до використання параметра «–gtk-module» для завантаження вашої бібліотеки в usbview. Проблему вирішено в usbview 2.2.
  • Вразливість CVE-2022-22942: еn графічний драйвер vmwgfx, що використовується для реалізації 3D-прискорення в середовищах VMware. Проблема дозволяє непривілейованому користувачеві отримати доступ до файлів, відкритих іншими процесами в системі. Для атаки потрібен доступ до пристрою /dev/dri/card0 або /dev/dri/rendererD128 і можливість здійснити виклик ioctl() з отриманим дескриптором файлу.
  • Вразливості CVE-2021-3996 y CVE-2021-3995: у бібліотеці libmount, що постачається з пакетом util-linux, який дозволяє непривілейованому користувачеві монтувати розділи диска без дозволу на це. Проблема була виявлена ​​під час аудиту кореневих програм SUID umount та fusermount.

Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: AB Internet Networks 2008 SL
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.