Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en las instrucciones "i8x16.swizzle" y "select" de WebAssembly en Wasmtime (CVE-2022-31104)

Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
28/06/2022
Última modificación:
08/07/2022

Descripción

Wasmtime es un runtime independiente para WebAssembly. En las versiones afectadas, la implementación de wasmtime de la propuesta SIMD para WebAssembly en x86_64 contenía dos errores distintos en los rebajes de instrucciones implementados en Cranelift. La implementación aarch64 de la propuesta simd no está afectada. Los errores eran presentados en las instrucciones "i8x16.swizzle" y "select" de WebAssembly. La instrucción "select" sólo está afectada cuando las entradas son de tipo "v128". Las instrucciones de Cranelift afectadas son "swizzle" y "select". La instrucción "swizzle" que bajaba en Cranelift sobrescribía erróneamente el registro de entrada de la máscara, lo que podía corromper un valor constante, por ejemplo. Esto significa que los futuros usos de la misma constante pueden ver un valor diferente al de la propia constante. La instrucción "select" que baja en Cranelift no estaba correctamente implementada para los tipos de vectores que presentan 128 bits de ancho. Cuando la condición era 0, es usada la instrucción incorrecta para mover la entrada correcta a la salida de la instrucción, lo que significaba que sólo eran movidos los 32 bits inferiores y los 96 bits superiores del resultado quedaban como lo que contenía el registro anteriormente (en lugar de la entrada que era movida). Sin embargo, la instrucción "select" funcionaba correctamente si la condición era distinta de cero. Este error en la implementación de Wasmtime de estas instrucciones en x86_64 representa una implementación incorrecta de la semántica especificada de estas instrucciones según la especificación de WebAssembly. El impacto de esto es benigno para los hosts que ejecutan WebAssembly pero representa posibles vulnerabilidades dentro de la ejecución de un programa invitado. Por ejemplo, un programa WebAssembly podría tomar ramas no deseadas o materializar valores incorrectos internamente, lo que corre el riesgo de exponer el propio programa a otras vulnerabilidades relacionadas que pueden ocurrir por compilaciones erróneas. Hemos publicado Wasmtime versión 0.38.1 y cranelift-codegen (y otras cajas asociadas de cranelift) versión 0.85.1 que contienen las implementaciones corregidas de estas dos instrucciones en Cranelift. Si la actualización no es una opción para usted en este momento, puede evitar la vulnerabilidad al deshabilitar la propuesta Wasm simd. Además, el bug sólo está presente en hosts x86_64. Otros hosts aarch64 no están afectados. Tenga en cuenta que los hosts s390x aún no implementan la propuesta simd y no están afectados

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:bytecodealliance:cranelift-codegen:*:*:*:*:*:rust:*:* 0.85.0 (excluyendo)
cpe:2.3:a:bytecodealliance:wasmtime:*:*:*:*:*:rust:*:* 0.38.1 (excluyendo)