تم العثور على العديد من نقاط الضعف في مختلف المشاريع مفتوحة المصدر

قبل بضعة أيام تم الإعلان عن عدد من عمليات الكشف عن نقاط الضعف في العديد من المشاريع مفتوحة المصدر ومنهاالأكثر أهمية هو الذي تم العثور عليه في مكتبة تشفير OpenSSL، والذي ينتج عن خطأ في تنفيذ الأفعى في وظيفة BN_mod_exp ، مما يؤدي إلى إرجاع نتيجة غير صحيحة لعملية التربيع.

تم بالفعل فهرسة المشكلة ضمن CVE-2021-4160 ووحيد يحدث استنادًا إلى الأجهزة المستندة إلى بنيات MIPS32 و MIPS64 ويمكن أن تضر بخوارزميات المنحنى البيضاوي ، بما في ذلك تلك المستخدمة افتراضيًا في TLS 1.3. تم إصلاح المشكلة في تحديثات ديسمبر لـ OpenSSL 1.1.1m و 3.0.1.

بالإضافة إلى ذلك ، يُلاحظ أن تنفيذ هجمات حقيقية للحصول على معلومات حول المفاتيح الخاصة باستخدام المشكلة المحددة يعتبر أمرًا ممكنًا بالنسبة لـ RSA و DSA وخوارزمية Diffie-Hellman (DH ، Diffie-Hellman) قدر الإمكان ، ولكن من غير المحتمل ، ومن الصعب للغاية القيام به ويتطلب موارد حاسوبية هائلة.

في الوقت نفسه ، يتم استبعاد الهجوم على TLS ، كما حدث في عام 2016 ، عندما تمت إزالة الثغرة الأمنية CVE-2016 وتم حظر مشاركة مفتاح DH الخاص من قبل العملاء.

نقطة ضعف أخرى الذي تم الكشف عنه هو CVE-2022-0330 وتم التعرف عليه في برنامج تشغيل الرسومات i915 المتعلقة بإعادة تعيين GPU TLB المفقودة. في حالة عدم تطبيق IOMMU (ترجمة العنوان) ، تسمح الثغرة بالوصول إلى صفحات عشوائية من الذاكرة من مساحة المستخدم.

المشكلة يمكن استخدامها لإتلاف أو قراءة البيانات من مناطق عشوائية من الذاكرة. تحدث المشكلة في جميع وحدات معالجة الرسومات Intel المدمجة والمنفصلة. يتم تنفيذ الإصلاح عن طريق إضافة تدفق TLB إلزامي قبل كل عملية إعادة نشر لوحدة معالجة الرسومات المؤقتة إلى النظام ، مما سيؤدي إلى تدهور الأداء. يعتمد تأثير الأداء على وحدة معالجة الرسومات والعمليات التي يتم إجراؤها على وحدة معالجة الرسومات وتحميل النظام. الإصلاح متاح حاليًا فقط كتصحيح.

تم العثور عليها أيضا نقاط الضعف في مكتبة Glibc القياسية C التي تؤثر على الوظائف realpath (CVE-2021-3998) و getcwd (CVE-2021-3999). يتم وصف المشكلة في realpath () على أنها ناتجة عن إرجاع قيمة غير صالحة في ظل ظروف معينة ، والتي تحتوي على بيانات متبقية غير نظيفة من المكدس. بالنسبة لبرنامج fusermount SUID-root ، يمكن استخدام الثغرة الأمنية للحصول على معلومات حساسة من ذاكرة العملية، على سبيل المثال ، للحصول على معلومات حول المؤشرات.

تسمح مشكلة في getcwd () بتجاوز سعة المخزن المؤقت أحادي البايت. سبب المشكلة هو خطأ موجود منذ عام 1995. لاستدعاء تجاوز ، في مساحة اسم نقطة تحميل منفصلة ، فقط قم باستدعاء chdir () في الدليل "/". لم يتم الإبلاغ عما إذا كانت الثغرة تقتصر على عيوب العملية أم لا ، ولكن كانت هناك حالات من برمجيات إكسبلويت العاملة لمثل هذه الثغرات في الماضي ، على الرغم من شكوك المطورين.

من نقاط الضعف الأخرى التي تم تحديدها مؤخرًا في مشاريع مفتوحة المصدر:

  • حساسية CVE-2022-23220: في حزمة usbview التي تسمح للمستخدمين المحليين بتسجيل الدخول عبر SSH لتشغيل التعليمات البرمجية كجذر ، نظرًا للإعداد (allow_any = yes) في قواعد PolKit لتشغيل الأداة المساعدة usbview كجذر بدون مصادقة. تتلخص العملية في استخدام خيار "–gtk-module" لتحميل مكتبتك في usbview. تم إصلاح المشكلة في usbview 2.2.
  • حساسية CVE-2022-22942: هـn برنامج تشغيل رسومات vmwgfx يستخدم لتنفيذ تسريع ثلاثي الأبعاد في بيئات VMware. تسمح المشكلة لمستخدم لا يتمتع بامتيازات بالوصول إلى الملفات التي تم فتحها بواسطة عمليات أخرى على النظام. يتطلب الهجوم الوصول إلى device / dev / dra / card3 أو / dev / dra / rendererD0 والقدرة على إجراء مكالمة ioctl () باستخدام واصف الملف الذي تم الحصول عليه.
  • نقاط الضعف CVE-2021-3996 y CVE-2021-3995: في مكتبة libmount المزودة بحزمة use-linux التي تسمح لمستخدم لا يتمتع بامتيازات بتركيب أقسام القرص دون التصريح بذلك. تم تحديد المشكلة خلال مراجعة برامج الجذر SUID umount و fusermount.

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.