Ranjivosti u FreeBSD-u koje se mogu daljinski iskoristiti

Na FreeBSD-u eliminisan pet ranjivosti, uključujući probleme koji potencijalno mogu dovesti do prepisivanja podataka na nivou kernela prilikom slanja određenih mrežnih paketa ili omogućiti lokalnom korisniku da eskalira svoje privilegije. Ranjivosti su ispravljene u ažuriranjima 12.1-RELEASE-p5 i 11.3-RELEASE-p9.

Najopasnija ranjivost (CVE-2020-7454) je uzrokovano nedostatkom odgovarajuće provjere veličine paketa u biblioteci libalias prilikom raščlanjivanja zaglavlja specifičnih za protokol. Libalias biblioteka se koristi u ipfw filteru paketa za prevođenje adresa i uključuje standardne funkcije za zamjenu adresa u IP paketima i raščlanjivanje protokola. Ranjivost omogućava, slanjem posebno dizajniranog mrežnog paketa, čitanje ili pisanje podataka u memorijski prostor kernela (kada se koristi NAT implementacija u kernelu) ili proces
natd (ako koristite NAT implementaciju korisničkog prostora). Problem ne utiče na NAT konfiguracije izgrađene pomoću pf i ipf filtera paketa, ili ipfw konfiguracije koje ne koriste NAT.

Ostale ranjivosti:

  • CVE-2020-7455 - još jedna ranjivost u libalijama koja se može daljinski iskoristiti u vezi sa netačnim proračunom dužine paketa u FTP rukovatelju. Problem je ograničen na curenje sadržaja nekoliko bajtova podataka iz područja memorije kernela ili procesa natd.
  • CVE-2019-15879 — ranjivost u modulu cryptodev uzrokovana pristupom već oslobođenom memorijskom području (use-after-free) i omogućavanjem neprivilegovanom procesu da prepiše proizvoljne oblasti memorije kernela. Kao zaobilazno rješenje za blokiranje ranjivosti, preporučuje se da se cryptodev modul isprazni naredbom “kldunload cryptodev” ako je učitan (cryptdev se ne učitava prema zadanim postavkama). Modul cryptodev omogućava aplikacijama korisničkog prostora pristup /dev/crypto interfejsu za pristup hardverski ubrzanim kriptografskim operacijama (/dev/crypto se ne koristi u AES-NI i OpenSSL).
  • CVE-2019-15880 - druga ranjivost u cryptodev-u, koja omogućava neprivilegovanom korisniku da pokrene pad kernela slanjem zahtjeva za izvođenje kriptografske operacije s neispravnim MAC-om. Problem je uzrokovan nedostatkom provjere veličine MAC ključa prilikom dodjele bafera za njegovo pohranjivanje (bafer je kreiran na osnovu podataka o veličini koje je dostavio korisnik, bez provjere stvarne veličine).
  • CVE-2019-15878 - ranjivost u implementaciji SCTP (Stream Control Transmission Protocol) protokola uzrokovana neispravnom verifikacijom zajedničkog ključa koji koristi ekstenzija SCTP-AUTH za autentifikaciju SCTP sekvenci. Lokalna aplikacija može ažurirati ključ preko Socket API-ja dok istovremeno prekida SCTP vezu, što će dovesti do pristupa već oslobođenom memorijskom području (use-after-free).

izvor: opennet.ru

Dodajte komentar