በFreeBSD ውስጥ በርቀት ሊበዘብዙ የሚችሉ ተጋላጭነቶች

በ FreeBSD ላይ ተወግዷል አምስት ተጋላጭነቶች፣ የተወሰኑ የአውታረ መረብ ፓኬጆችን በሚልኩበት ጊዜ ወደ የከርነል ደረጃ ዳታ መፃፍ ወይም የአካባቢ ተጠቃሚ ልዩ መብቶችን እንዲያሳድግ የሚፈቅዱ ጉዳዮችን ጨምሮ። ድክመቶቹ በዝማኔዎች 12.1-RELEASE-p5 እና 11.3-RELEASE-p9 ተስተካክለዋል።

በጣም አደገኛው ተጋላጭነት (CVE-2020-7454) ፕሮቶኮል-ተኮር ራስጌዎችን በሚተነተንበት ጊዜ በሊባሊያ ቤተ-መጽሐፍት ውስጥ ትክክለኛ የፓኬት መጠን መፈተሽ ባለመኖሩ ምክንያት ነው። የሊባሊያስ ቤተ-መጽሐፍት በአድራሻ መተርጎም በ ipfw ፓኬት ማጣሪያ ውስጥ ጥቅም ላይ ይውላል እና በአይፒ ፓኬቶች ውስጥ አድራሻዎችን ለመተካት እና ፕሮቶኮሎችን ለመፈተሽ መደበኛ ተግባራትን ያካትታል። ተጋላጭነቱ በልዩ ሁኔታ የተነደፈ የአውታረ መረብ ፓኬት በመላክ በከርነል ማህደረ ትውስታ አካባቢ (የ NAT ትግበራን በከርነል ውስጥ ሲጠቀሙ) ለማንበብ ወይም ለመፃፍ ያስችላል።
natd (የተጠቃሚ ቦታ NAT ትግበራን ከተጠቀሙ)። ችግሩ pf እና ipf ፓኬት ማጣሪያዎችን በመጠቀም የተገነቡ የNAT ውቅሮችን ወይም NATን የማይጠቀሙ የipfw ውቅሮችን አይነካም።

ሌሎች ተጋላጭነቶች፡-

  • CVE-2020-7455 - በኤፍቲፒ ተቆጣጣሪው ውስጥ ካለው የተሳሳተ የፓኬት ርዝመት ስሌት ጋር በተገናኘ በሊባሊያ ውስጥ ሌላ በርቀት ሊበዘበዝ የሚችል ተጋላጭነት። ችግሩ ከከርነል ሜሞሪ አካባቢ ወይም ናቲድ ሂደት ውስጥ የጥቂት ባይት ውሂብ ይዘቶችን በማፍሰስ ላይ ብቻ የተገደበ ነው።
  • CVE-2019-15879 - ቀደም ሲል ነፃ የወጣውን የማስታወሻ ቦታ (ከነፃ ጥቅም በኋላ) በማግኘት እና ያልተፈቀደ ሂደት የዘፈቀደ የከርነል ማህደረ ትውስታ ቦታዎችን ለመፃፍ በመፍቀድ በ cryptodev ሞጁል ውስጥ ያለ ተጋላጭነት። ተጋላጭነቱን ለመግታት እንደ መፍትሄ ፣ ክሪፕቶዴቭ ሞጁሉን ከተጫነ በ "kldunload cryptodev" ትዕዛዝ ለማራገፍ ይመከራል (cryptdev በነባሪ አልተጫነም)። ክሪፕቶዴቭ ሞጁሉ በሃርድዌር የተፋጠነ ምስጠራ ኦፕሬሽኖችን ለመድረስ /dev/crypto በይነገጽን ለመድረስ የተጠቃሚ-ቦታ መተግበሪያዎችን ያቀርባል (/dev/crypto በAES-NI እና OpenSSL ውስጥ ጥቅም ላይ አይውልም)።
  • CVE-2019-15880 - ሁለተኛው ተጋላጭነት በ cryptodev ውስጥ ፣ ይህም ያልተፈቀደ ተጠቃሚ የከርነል ብልሽትን እንዲጀምር ጥያቄ በመላክ የተሳሳተ MAC ክሪፕቶግራፊክ አሠራር እንዲሠራ ያስችለዋል። ችግሩ የተፈጠረው የማክ ቁልፉን ለማከማቸት በሚመደብበት ጊዜ መጠኑን አለመፈተሽ ነው (መያዣው የተፈጠረው በተጠቃሚው የቀረበው የመጠን መረጃ ትክክለኛውን መጠን ሳያረጋግጥ ነው)።
  • CVE-2019-15878 - በ SCTP-AUTH ቅጥያ የ SCTP ቅደም ተከተሎችን ለማረጋገጥ በተጠቀመው የተጋራ ቁልፍ የተሳሳተ ማረጋገጫ ምክንያት በ SCTP (Stream Control Transmission Protocol) ፕሮቶኮል ትግበራ ላይ ያለ ተጋላጭነት። የአገር ውስጥ አፕሊኬሽን የ SCTP ግንኙነትን በአንድ ጊዜ ሲያቋርጥ በሶኬት ኤፒአይ በኩል ቁልፉን ማዘመን ይችላል፣ ይህም ወደ ቀድሞው ነፃ ወደ ተለቀቀ የማስታወሻ ቦታ (ከጥቅም-በኋላ-ነጻ) መድረስ ይችላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ