تم استغلال الثغرة الأمنية في FreeBSD عبر جهاز USB ضار

على FreeBSD مستبعد ثغرة أمنية في مكدس USB (CVE-2020-7456) تسمح بتنفيذ التعليمات البرمجية على مستوى kernel أو في مساحة المستخدم عند توصيل جهاز USB ضار بالنظام. يمكن لواصفات جهاز USB HID (جهاز الواجهة البشرية) وضع واسترجاع الحالة الحالية، مما يسمح بتجميع أوصاف العناصر في مجموعات متعددة المستويات. يدعم FreeBSD ما يصل إلى 4 مستويات من الاستخراج. إذا لم تتم استعادة المستوى عند معالجة نفس عنصر HID، فسيتم الوصول إلى موقع ذاكرة غير صالح. تم إصلاح المشكلة في تحديثات FreeBSD 11.3-RELEASE-p10 و12.1-RELEASE-p6. كحل بديل للأمان، يوصى بتعيين المعلمة "sysctl hw.usb.disable_enumeration=1".

تم تحديد الثغرة الأمنية بواسطة Andy Nguyen من Google ولا تتداخل مع مشكلة أخرى ظهرت مؤخرًا أعلن باحثون من جامعة بوردو والمدرسة الفيدرالية للفنون التطبيقية في لوزان. قام هؤلاء الباحثون بتطوير مجموعة أدوات USBFuzz، التي تحاكي جهاز USB يعمل بشكل غير صحيح لاختبار تشويش برامج تشغيل USB. ومن المقرر قريبا USBFuzz نشر على جيثب. وباستخدام الأداة الجديدة، تم تحديد 26 نقطة ضعف، منها 18 في Linux، و4 في Windows، و3 في macOS، وواحدة في FreeBSD. لم يتم الكشف عن تفاصيل حول هذه المشكلات بعد، ويُذكر فقط أنه تم الحصول على معرفات CVE لـ 10 نقاط ضعف، وتم بالفعل إصلاح 11 مشكلة تحدث في Linux. تقنية مماثلة لاختبار التشويش ينطبق أندريه كونوفالوف من جوجل، الذي كان على مدى السنوات القليلة الماضية المحددة 44 نقاط الضعف في مكدس USB Linux.

المصدر: opennet.ru

إضافة تعليق