ثغرة DoS عن بعد في مكدس FreeBSD IPv6

على FreeBSD مستبعد الثغرة الأمنية (CVE-2019-5611) التي تسمح لك بالتسبب في تعطل kernel (حزمة الموت) عن طريق إرسال حزم ICMPv6 MLD مجزأة بشكل خاص (اكتشاف مستمع البث المتعدد). مشكلة تسبب عدم وجود فحص ضروري في استدعاء m_pulldown()، مما قد يؤدي إلى إرجاع mbufs غير متجاورة، على عكس توقعات المتصل.

عالي التأثر مستبعد في التحديثات 12.0-RELEASE-p10 و11.3-RELEASE-p3 و11.2-RELEASE-p14. كحل بديل للأمان، يمكنك تعطيل دعم التجزئة لـ IPv6 أو خيارات رأس التصفية على جدار الحماية HBH (القفزة تلو الأخرى). ومن المثير للاهتمام، أن الخلل الذي أدى إلى الثغرة الأمنية تم اكتشافه في عام 2006 وتم إصلاحه في OpenBSD وNetBSD وmacOS، لكنه ظل دون إصلاح في FreeBSD، على الرغم من إخطار مطوري FreeBSD بالمشكلة.

يمكنك أيضًا ملاحظة إزالة اثنتين من نقاط الضعف الإضافية في FreeBSD:

  • CVE-2019-5603 — تجاوز العداد المرجعي لهياكل البيانات في قوائم الانتظار عند استخدام مكتبات 32 بت في بيئة 64 بت (توافق 32 بت). تحدث المشكلة عند تمكين قوائم الانتظار، وهي غير نشطة بشكل افتراضي، ويمكن أن تؤدي إلى الوصول إلى الملفات والأدلة والمآخذ المفتوحة بواسطة العمليات التابعة لمستخدمين آخرين، أو الوصول إلى الملفات الخارجية من بيئة السجن. إذا كان لدى المستخدم حق الوصول إلى الجذر إلى السجن، فإن الثغرة الأمنية تسمح للشخص بالوصول إلى الجذر على جانب البيئة المضيفة.
  • CVE-2019-5612 - يمكن أن تؤدي مشكلة الوصول متعدد الخيوط إلى جهاز /dev/midistat عند حدوث حالة سباق إلى قراءة مناطق من ذاكرة kernel خارج حدود المخزن المؤقت المخصص لـ midistat. في أنظمة 32 بت، تؤدي محاولة استغلال الثغرة الأمنية إلى تعطل النواة، وفي أنظمة 64 بت، تسمح للشخص باكتشاف محتويات المناطق العشوائية في ذاكرة النواة.

المصدر: opennet.ru

إضافة تعليق