FreeBSD-də uzaqdan istifadə edilə bilən boşluqlar

FreeBSD-də aradan qaldırıldı beş boşluq, o cümlədən müəyyən şəbəkə paketlərini göndərərkən nüvə səviyyəsində məlumatların üzərinə yazılmasına səbəb ola biləcək və ya yerli istifadəçiyə öz imtiyazlarını artırmağa imkan verən problemlər. Zəifliklər 12.1-RELEASE-p5 və 11.3-RELEASE-p9 yeniləmələrində aradan qaldırılıb.

Ən təhlükəli zəiflik (CVE-2020-7454) protokola aid başlıqları təhlil edərkən libalias kitabxanasında düzgün paket ölçüsünün yoxlanılmasının olmaması ilə əlaqədardır. Libalias kitabxanası ünvan tərcüməsi üçün ipfw paket filtrində istifadə olunur və IP paketlərində ünvanların dəyişdirilməsi və təhlil protokollarında standart funksiyaları ehtiva edir. Zəiflik, xüsusi hazırlanmış şəbəkə paketini göndərməklə, nüvənin yaddaş sahəsindəki məlumatları oxumağa və ya yazmağa (kerneldə NAT tətbiqindən istifadə edərkən) və ya emal etməyə imkan verir.
natd (istifadəçi sahəsi NAT tətbiqindən istifadə edirsinizsə). Problem pf və ipf paket filtrləri ilə qurulmuş NAT konfiqurasiyalarına və ya NAT istifadə etməyən ipfw konfiqurasiyalarına təsir göstərmir.

Digər zəifliklər:

  • CVE-2020-7455 - FTP işləyicisində paket uzunluqlarının səhv hesablanması ilə bağlı libaliasdakı digər uzaqdan istifadə edilə bilən zəiflik. Problem nüvə yaddaş sahəsindən və ya natd prosesindən bir neçə bayt məlumatın məzmununun sızması ilə məhdudlaşır.
  • CVE-2019-15879 — kriptodev modulunda artıq boşalmış yaddaş sahəsinə (pulsuz istifadədən sonra) daxil olmaq və imtiyazsız prosesə nüvə yaddaşının ixtiyari sahələrinin üzərinə yazmağa imkan verməklə yaranan zəiflik. Zəifliyin qarşısını almaq üçün müvəqqəti həll yolu kimi, cryptodev modulu yüklənibsə, onu “kldunload cryptodev” əmri ilə boşaltmaq tövsiyə olunur (cryptdev default olaraq yüklənmir). Kriptodev modulu avadanlığın sürətləndirdiyi kriptoqrafik əməliyyatlara (/dev/crypto AES-NI və OpenSSL-də istifadə edilmir) daxil olmaq üçün /dev/crypto interfeysinə çıxışı olan istifadəçi məkan proqramlarını təmin edir.
  • CVE-2019-15880 - imtiyazsız istifadəçiyə səhv MAC ilə kriptoqrafik əməliyyatı yerinə yetirmək üçün sorğu göndərərək kernel qəzasını başlatmağa imkan verən kriptodevdə ikinci zəiflik. Problem MAC açarının saxlanması üçün buferin ayrılması zamanı onun ölçüsünün yoxlanılmaması ilə əlaqədardır (bufer faktiki ölçü yoxlanılmadan istifadəçi tərəfindən verilən ölçü məlumatları əsasında yaradılmışdır).
  • CVE-2019-15878 - SCTP ardıcıllıqlarının autentifikasiyası üçün SCTP-AUTH genişlənməsi tərəfindən istifadə edilən paylaşılan açarın düzgün yoxlanması nəticəsində yaranan SCTP (Stream Control Transmission Protocol) protokolunun həyata keçirilməsində zəiflik. Yerli proqram açarı Socket API vasitəsilə yeniləyə bilər və eyni zamanda SCTP bağlantısını dayandıra bilər ki, bu da artıq boşaldılmış yaddaş sahəsinə (pulsuz istifadədən sonra) girişə səbəb olacaq.

Mənbə: opennet.ru

Добавить комментарий