Remote DoS ranjivost u FreeBSD IPv6 steku

Na FreeBSD-u eliminisan ranjivost (CVE-2019-5611) koja vam omogućava da izazovete pad kernela (packet-of-death) slanjem posebno fragmentiranih ICMPv6 MLD paketa (Otkrivanje višestrukog slušatelja). Problem uzrokovano nedostatak potrebne provjere u m_pulldown() pozivu, što može rezultirati vraćanjem nekontinuiranih mbuf-ova, suprotno očekivanjima pozivatelja.

Ranjivost eliminisan u ažuriranjima 12.0-RELEASE-p10, 11.3-RELEASE-p3 i 11.2-RELEASE-p14. Kao sigurnosno rješenje, možete onemogućiti podršku za fragmentaciju za IPv6 ili opcije zaglavlja filtera na firewall-u HBH (Hop-by-Hop). Zanimljivo je da je greška koja je dovela do ranjivosti identificirana još 2006. godine i ispravljena u OpenBSD-u, NetBSD-u i macOS-u, ali je ostala neispravljena u FreeBSD-u, uprkos činjenici da su programeri FreeBSD-a bili obaviješteni o problemu.

Također možete primijetiti eliminaciju još dvije ranjivosti u FreeBSD-u:

  • CVE-2019-5603 — prelivanje referentnog brojača za strukture podataka u mqueuefovima kada se koriste 32-bitne biblioteke u 64-bitnom okruženju (32-bitno kompatibilno). Problem se javlja kada se omogući mqueuefs, koji nije aktivan po defaultu, i može dovesti do pristupa datotekama, direktorijumima i utičnicama otvorenim od strane procesa koji pripadaju drugim korisnicima, ili do pristupa vanjskim datotekama iz okruženja zatvora. Ako korisnik ima root pristup zatvoru, ranjivost mu omogućava da dobije root pristup na strani host okruženja.
  • CVE-2019-5612 - problem sa višenitnim pristupom uređaju /dev/midistat kada dođe do stanja trke može dovesti do područja čitanja kernel memorije izvan granica bafera dodijeljenog za midistat. Na 32-bitnim sistemima, pokušaj iskorištavanja ranjivosti dovodi do pada kernela, a na 64-bitnim sistemima omogućava otkrivanje sadržaja proizvoljnih područja memorije kernela.

izvor: opennet.ru

Dodajte komentar