Vulnerabilitats explotables de forma remota a FreeBSD

A FreeBSD eliminat cinc vulnerabilitats, inclosos problemes que podrien provocar una sobreescritura de dades a nivell del nucli quan s'envien determinats paquets de xarxa o permetre a un usuari local augmentar els seus privilegis. Les vulnerabilitats es van solucionar a les actualitzacions 12.1-RELEASE-p5 i 11.3-RELEASE-p9.

La vulnerabilitat més perillosa (CVE-2020-7454) és causada per una manca de comprovació adequada de la mida del paquet a la biblioteca libalias quan s'analitza les capçaleres específiques del protocol. La biblioteca libalias s'utilitza al filtre de paquets ipfw per a la traducció d'adreces i inclou funcions estàndard per substituir adreces en paquets IP i protocols d'anàlisi. La vulnerabilitat permet, mitjançant l'enviament d'un paquet de xarxa dissenyat especialment, llegir o escriure dades a l'àrea de memòria del nucli (quan s'utilitza la implementació NAT al nucli) o processar
natd (si s'utilitza una implementació NAT d'espai d'usuari). El problema no afecta les configuracions NAT creades amb filtres de paquets pf i ipf, ni les configuracions ipfw que no utilitzen NAT.

Altres vulnerabilitats:

  • CVE-2020-7455 - una altra vulnerabilitat explotable de manera remota a les libalies relacionada amb el càlcul incorrecte de la longitud dels paquets al controlador FTP. El problema es limita a filtrar el contingut d'uns quants bytes de dades de l'àrea de memòria del nucli o del procés natd.
  • CVE-2019-15879 — una vulnerabilitat al mòdul cryptodev causada per accedir a una àrea de memòria ja alliberada (ús després de lliure) i permetre que un procés sense privilegis sobreescrigui àrees arbitràries de la memòria del nucli. Com a solució alternativa per bloquejar la vulnerabilitat, es recomana descarregar el mòdul cryptodev amb l'ordre "kldunload cryptodev" si es va carregar (cryptdev no es carrega per defecte). El mòdul cryptodev proporciona a les aplicacions d'espai d'usuari accés a la interfície /dev/crypto per accedir a operacions criptogràfiques accelerades per maquinari (/dev/crypto no s'utilitza a AES-NI i OpenSSL).
  • CVE-2019-15880 - la segona vulnerabilitat de cryptodev, que permet a un usuari sense privilegis iniciar un bloqueig del nucli enviant una sol·licitud per realitzar una operació criptogràfica amb un MAC incorrecte. El problema és causat per la manca de comprovar la mida de la clau MAC quan s'assigna una memòria intermèdia per emmagatzemar-la (la memòria intermèdia es va crear a partir de les dades de mida proporcionades per l'usuari, sense comprovar la mida real).
  • CVE-2019-15878 - una vulnerabilitat en la implementació del protocol SCTP (Stream Control Transmission Protocol) causada per una verificació incorrecta de la clau compartida utilitzada per l'extensió SCTP-AUTH per autenticar seqüències SCTP. Una aplicació local pot actualitzar la clau mitjançant l'API Socket alhora que finalitza la connexió SCTP, la qual cosa donarà lloc a l'accés a una àrea de memòria ja alliberada (ús després de l'ús).

Font: opennet.ru

Afegeix comentari