Một số lỗ hổng đã được tìm thấy trong các dự án mã nguồn mở khác nhau

Vài ngày trước một số tiết lộ về lỗ hổng bảo mật đã được công khai trong các dự án nguồn mở khác nhau và trong số đónó càng quan trọng cái đã được tìm thấy trong thư viện mật mã OpenSSL, nguyên nhân là do lỗi trong quá trình triển khai bộ cộng trong hàm BN_mod_exp, khiến trả về kết quả không chính xác của phép toán bình phương.

Vấn đề đã được liệt kê trong danh mục CVE-2021-4160 và một mình xảy ra trên phần cứng dựa trên kiến ​​trúc MIPS32 và MIPS64 và có thể làm ảnh hưởng đến các thuật toán đường cong elliptic, bao gồm cả những thuật toán được sử dụng theo mặc định trong TLS 1.3. Sự cố đã được khắc phục trong các bản cập nhật tháng 1.1.1 cho OpenSSL 3.0.1m và XNUMX.

Ngoài ra, quan sát thấy rằng việc thực hiện các cuộc tấn công thực sự để lấy thông tin về khóa cá nhân bằng cách sử dụng vấn đề đã xác định được xem xét đối với RSA, DSA và thuật toán Diffie-Hellman (DH, Diffie-Hellman) càng tốt, nhưng không chắc, quá khó để thực hiện và yêu cầu tài nguyên máy tính khổng lồ.

Đồng thời, một cuộc tấn công vào TLS cũng bị loại trừ, như vào năm 2016, khi lỗ hổng CVE-2016-0701 bị xóa và việc chia sẻ khóa cá nhân DH của các khách hàng bị cấm.

Một lỗ hổng khác điều đó đã được tiết lộ là CVE-2022-0330 và được xác định trong trình điều khiển đồ họa i915 liên quan đến việc đặt lại GPU TLB bị thiếu. Trong trường hợp IOMMU (dịch địa chỉ) không được áp dụng, lỗ hổng bảo mật cho phép truy cập vào các trang ngẫu nhiên của bộ nhớ từ không gian người dùng.

Vấn đề có thể được sử dụng để làm hỏng hoặc đọc dữ liệu từ các vùng ngẫu nhiên của bộ nhớ. Sự cố xảy ra trên tất cả các GPU Intel tích hợp và rời. Bản sửa lỗi được thực hiện bằng cách thêm một đợt xóa TLB bắt buộc trước mỗi hoạt động đăng lại bộ đệm GPU vào hệ thống, điều này sẽ dẫn đến giảm hiệu suất. Tác động đến hiệu suất phụ thuộc vào GPU, các hoạt động được thực hiện trên GPU và tải hệ thống. Bản sửa lỗi hiện chỉ có sẵn dưới dạng bản vá.

cũng được tìm thấy lỗ hổng trong thư viện C tiêu chuẩn Glibc ảnh hưởng đến các chức năng đường dẫn thực (CVE-2021-3998) và getcwd (CVE-2021-3999). Sự cố trong realpath () được mô tả là do trả về một giá trị không hợp lệ trong một số điều kiện nhất định, chứa dữ liệu dư chưa được làm sạch từ ngăn xếp. Đối với chương trình tài khoản gốc SUID, lỗ hổng bảo mật có thể được sử dụng để lấy thông tin nhạy cảm từ bộ nhớ quy trình, ví dụ, để lấy thông tin về con trỏ.

Sự cố với getcwd () cho phép tràn bộ đệm một byte. Sự cố là do một lỗi xuất hiện từ năm 1995. Để gọi một lỗi tràn, trong một không gian tên điểm gắn kết riêng biệt, chỉ cần gọi chdir () trên thư mục "/". Người ta không báo cáo liệu lỗ hổng này có giới hạn trong các lỗ hổng quy trình hay không, nhưng đã có những trường hợp khai thác các lỗ hổng này trong quá khứ, bất chấp sự hoài nghi từ các nhà phát triển.

Trong số các lỗ hổng bảo mật khác gần đây đã được xác định trong các dự án nguồn mở:

  • Dễ bị tổn thương CVE-2022-23220: trong gói usbview cho phép người dùng cục bộ đăng nhập qua SSH để chạy mã dưới dạng root, do cài đặt (allow_any = yes) trong quy tắc PolKit để chạy tiện ích usbview dưới dạng root mà không cần xác thực. Hoạt động tóm tắt là sử dụng tùy chọn “–gtk-module” để tải thư viện của bạn vào usbview. Sự cố đã được khắc phục trong usbview 2.2.
  • Dễ bị tổn thương CVE-2022-22942: vàn trình điều khiển đồ họa vmwgfx được sử dụng để thực hiện tăng tốc 3D trong môi trường VMware. Sự cố cho phép người dùng không có đặc quyền truy cập vào các tệp được mở bởi các quy trình khác trên hệ thống. Cuộc tấn công yêu cầu quyền truy cập vào thiết bị / dev / dri / card0 hoặc / dev / dri / rendererD128 và khả năng thực hiện cuộc gọi ioctl () với bộ mô tả tệp thu được.
  • Các lỗ hổng CVE-2021-3996 y CVE-2021-3995: trong thư viện libmount được cung cấp cùng với gói using-linux cho phép người dùng không có đặc quyền gắn kết các phân vùng đĩa mà không được phép làm như vậy. Vấn đề đã được xác định trong quá trình kiểm tra số lượng và số lượng chương trình gốc SUID.

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.