Ranjivost u FreeBSD-u iskorišćena preko zlonamernog USB uređaja

Na FreeBSD-u eliminisan ranjivost u USB steku (CVE-2020-7456) koja omogućava izvršavanje koda na nivou kernela ili u korisničkom prostoru kada je zlonamjerni USB uređaj povezan na sistem. Deskriptori USB HID (Human Interface Device) uređaja mogu postaviti i dohvatiti trenutno stanje, omogućavajući da se opisi stavki grupišu u grupe na više nivoa. FreeBSD podržava do 4 takva nivoa ekstrakcije. Ako se nivo ne vrati prilikom obrade istog HID elementa, pristupa se nevažećoj memorijskoj lokaciji. Problem je rešen u ažuriranjima FreeBSD 11.3-RELEASE-p10 i 12.1-RELEASE-p6. Kao sigurnosno rješenje, preporučuje se postavljanje parametra “sysctl hw.usb.disable_enumeration=1”.

Ranjivost je identificirao Andy Nguyen iz Googlea i ne preklapa se s drugim problemom koji je nedavno bio najavio istraživači sa Univerziteta Purdue i École Polytechnique Fédérale de Lausanne. Ovi istraživači su razvili USBFuzz alat, koji simulira neispravno funkcionisanje USB uređaja za fuzzing testiranje USB drajvera. USBFuzz je planiran uskoro objaviti na GitHubu. Koristeći novi alat, identifikovano je 26 ranjivosti, od kojih 18 u Linuxu, 4 u Windowsu, 3 u macOS-u i jedna u FreeBSD-u. Detalji o ovim problemima još nisu objavljeni, samo se spominje da su CVE identifikatori dobijeni za 10 ranjivosti, a 11 problema koji se javljaju u Linuxu je već otklonjeno. Slična tehnika fuzing testiranja primjenjuje Andrey Konovalov iz Google-a, koji je u posljednjih nekoliko godina identifikovano 44 ranjivosti u Linux USB stogu.

izvor: opennet.ru

Dodajte komentar