Op afstand ontginbare kwesbaarhede in FreeBSD

Op FreeBSD uitgeskakel vyf kwesbaarhede, insluitend kwessies wat moontlik kan lei tot kernvlakdata-oorskrywing wanneer sekere netwerkpakkies gestuur word of 'n plaaslike gebruiker toelaat om hul voorregte te eskaleer. Die kwesbaarhede is reggestel in opdaterings 12.1-RELEASE-p5 en 11.3-RELEASE-p9.

Die gevaarlikste kwesbaarheid (CVE-2020-7454) word veroorsaak deur 'n gebrek aan behoorlike pakkiegrootte-kontrolering in die libalias-biblioteek wanneer protokolspesifieke kopskrifte ontleed word. Die libalias-biblioteek word in die ipfw-pakketfilter vir adresvertaling gebruik en sluit standaardfunksies in vir die vervanging van adresse in IP-pakkies en ontledingsprotokolle. Die kwesbaarheid laat toe, deur 'n spesiaal ontwerpte netwerkpakkie te stuur, om data in die kerngeheue-area te lees of te skryf (wanneer die NAT-implementering in die kern gebruik word) of verwerk
natd (as 'n gebruikersruimte NAT-implementering gebruik word). Die probleem raak nie NAT-konfigurasies wat gebou is met pf- en ipf-pakkiefilters, of ipfw-konfigurasies wat nie NAT gebruik nie.

Ander kwesbaarhede:

  • CVE-2020-7455 - 'n ander kwesbaarheid wat op afstand ontgin kan word in libalia wat verband hou met verkeerde berekening van pakkielengtes in die FTP-hanteerder. Die probleem is beperk tot die lek van die inhoud van 'n paar grepe data uit die kerngeheue-area of ​​natd-proses.
  • CVE-2019-15879 - 'n kwesbaarheid in die cryptodev-module wat veroorsaak word deur toegang tot 'n reeds vrygestelde geheue-area (gebruik-na-vry), en wat 'n onbevoorregte proses toelaat om arbitrΓͺre areas van kerngeheue te oorskryf. As 'n oplossing om die kwesbaarheid te blokkeer, word dit aanbeveel om die cryptodev-module af te laai met die "kldunload cryptodev"-opdrag as dit gelaai is (cryptdev is nie by verstek gelaai nie). Die cryptodev-module bied gebruikersruimtetoepassings toegang tot die /dev/crypto-koppelvlak om toegang tot hardeware-versnelde kriptografiese bewerkings te verkry (/dev/crypto word nie in AES-NI en OpenSSL gebruik nie).
  • CVE-2019-15880 - die tweede kwesbaarheid in cryptodev, wat 'n onbevoorregte gebruiker toelaat om 'n kernongeluk te inisieer deur 'n versoek te stuur om 'n kriptografiese bewerking met 'n verkeerde MAC uit te voer. Die probleem word veroorsaak deur die gebrek daaraan om die grootte van die MAC-sleutel na te gaan wanneer 'n buffer toegewys word om dit te stoor (die buffer is geskep op grond van die groottedata wat deur die gebruiker verskaf is, sonder om die werklike grootte na te gaan).
  • CVE-2019-15878 - 'n kwesbaarheid in die implementering van die SCTP (Stream Control Transmission Protocol) protokol wat veroorsaak word deur verkeerde verifikasie van die gedeelde sleutel wat deur die SCTP-AUTH-uitbreiding gebruik word om SCTP-reekse te verifieer. 'n Plaaslike toepassing kan die sleutel via die Socket API opdateer terwyl die SCTP-verbinding terselfdertyd beΓ«indig word, wat sal lei tot toegang tot 'n reeds vrygestelde geheue-area (gebruik-na-vry).

Bron: opennet.ru

Voeg 'n opmerking