گزارش فنی آسیب پذیری Trusted Computing Group

گزارش فنی آسیب پذیری Trusted Computing Group

تاریخ ایجاد

نقص‌های سرریز بافر در ماژول‌های امنیتی Trusted Platform Module (TPM) توسط گروه Trusted Computing Group (TCG) در مشخصات کتابخانه مرجع TPM 2.0 کشف شده‌اند. این نقص‌ها دو آسیب پذیری سرریز بافر هستند که افراد مخرب می‌توانند از آنها بهره‌مند شده و به داده‌های حساس به صورت فقط خواندنی دسترسی پیدا کنند یا داده‌های معمولاً محافظت‌شده که تنها برای TPM در دسترس است را بازنویسی کنند. فرد خراب‌کاری که به رابط فرمان TPM 2.0 دسترسی پیدا کرده است، می‌تواند از این آسیب‌پذیری بهره‌مند شده و با ارسال دستورات به صورت ویژه‌ای طراحی شده به ماژول، زیان‌هایی را ایجاد کند.
گروه Trusted Computing Group (TCG) یک اطلاعیه امنیتی منتشر کرده است تا  به کاربران برای اعمال به‌روزرسانی‌های امنیتی جهت رفع این آسیب‌پذیری‌ها کمک کند.

آسیب‌پذیری  CVE-2023-1017
این آسیب‌پذیری باشناسه CVE-2023-1017 و شدت آن 7.8 اعلام شده است. این آسیب‌پذیری نوشتن خارج از محدوده  (Out-Of-Bounds Write) در کتابخانه ماژول TPM2.0 وجود دارد که می‌تواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بنویسد.
استفاده موفق از این آسیب‌پذیری می‌تواند منجر به انکار سرویس یا اجرای کد دلخواه شود.
آسیب‌پذیری  CVE-2023-1018
این آسیب‌پذیری باشناسه CVE-2023-1018 و شدت آن 5.5 اعلام شده است. این آسیب‌پذیری خواندن خارج از محدوده (Out-Of-Bounds Read) در کتابخانه ماژول TPM2.0 وجود دارد که می‌تواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بخواند.
استفاده موفق از این آسیب‌پذیری می‌تواند به یک فرد خطرناک اجازه دهد تا داده‌های حساس را بخواند یا به آنها دسترسی پیدا کند.
محصولات تحت تاثیر
برخی از محصولات تحت تأثیر این آسیب‌پذیری‌ها عبارتند از:

 

•    libtpms تحت حمایت IBM

•    NetBSD

•    NixOS
•    Red Hat
•    Squid
•    SUSE Linux
•    Trusted Computing Group


کاربران این محصولات و فروشندگان باید برای جلوگیری از سوء استفاده از این آسیب‌پذیری‌ها، آن‌ها را به آخرین نسخه‌ها ارتقا دهند.


منبع خبر