نقصهای سرریز بافر در ماژولهای امنیتی Trusted Platform Module (TPM) توسط گروه Trusted Computing Group (TCG) در مشخصات کتابخانه مرجع TPM 2.0 کشف شدهاند. این نقصها دو آسیب پذیری سرریز بافر هستند که افراد مخرب میتوانند از آنها بهرهمند شده و به دادههای حساس به صورت فقط خواندنی دسترسی پیدا کنند یا دادههای معمولاً محافظتشده که تنها برای TPM در دسترس است را بازنویسی کنند. فرد خرابکاری که به رابط فرمان TPM 2.0 دسترسی پیدا کرده است، میتواند از این آسیبپذیری بهرهمند شده و با ارسال دستورات به صورت ویژهای طراحی شده به ماژول، زیانهایی را ایجاد کند.
گروه Trusted Computing Group (TCG) یک اطلاعیه امنیتی منتشر کرده است تا به کاربران برای اعمال بهروزرسانیهای امنیتی جهت رفع این آسیبپذیریها کمک کند.
آسیبپذیری CVE-2023-1017
این آسیبپذیری باشناسه CVE-2023-1017 و شدت آن 7.8 اعلام شده است. این آسیبپذیری نوشتن خارج از محدوده (Out-Of-Bounds Write) در کتابخانه ماژول TPM2.0 وجود دارد که میتواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بنویسد.
استفاده موفق از این آسیبپذیری میتواند منجر به انکار سرویس یا اجرای کد دلخواه شود.
آسیبپذیری CVE-2023-1018
این آسیبپذیری باشناسه CVE-2023-1018 و شدت آن 5.5 اعلام شده است. این آسیبپذیری خواندن خارج از محدوده (Out-Of-Bounds Read) در کتابخانه ماژول TPM2.0 وجود دارد که میتواند به یک فرد مهاجم اجازه دهد تا داده 2 بایتی را فراتر از انتهای دستور TPM2.0 در رویه CryptParameterDecryption بخواند.
استفاده موفق از این آسیبپذیری میتواند به یک فرد خطرناک اجازه دهد تا دادههای حساس را بخواند یا به آنها دسترسی پیدا کند.
محصولات تحت تاثیر
برخی از محصولات تحت تأثیر این آسیبپذیریها عبارتند از:
• NetBSD
کاربران این محصولات و فروشندگان باید برای جلوگیری از سوء استفاده از این آسیبپذیریها، آنها را به آخرین نسخهها ارتقا دهند.
منبع خبر
- 54