Vulnerabilitat a FreeBSD explotada mitjançant un dispositiu USB maliciós

A FreeBSD eliminat una vulnerabilitat a la pila USB (CVE-2020-7456) que permet l'execució de codi al nivell del nucli o a l'espai d'usuari quan un dispositiu USB maliciós està connectat al sistema. Els descriptors del dispositiu USB HID (dispositiu d'interfície humana) poden posar i recuperar l'estat actual, permetent que les descripcions d'elements s'agrupin en grups de diversos nivells. FreeBSD admet fins a 4 d'aquests nivells d'extracció. Si el nivell no es restaura quan es processa el mateix element HID, s'accedeix a una ubicació de memòria no vàlida. El problema es va solucionar a les actualitzacions de FreeBSD 11.3-RELEASE-p10 i 12.1-RELEASE-p6. Com a solució de seguretat, es recomana establir el paràmetre "sysctl hw.usb.disable_enumeration=1".

La vulnerabilitat va ser identificada per Andy Nguyen de Google i no es solapa amb un altre problema que va ser recentment anunciat investigadors de la Universitat de Purdue i de l'École Polytechnique Fédérale de Lausanne. Aquests investigadors han desenvolupat el conjunt d'eines USBFuzz, que simula un dispositiu USB que funciona incorrectament per a proves difuses dels controladors USB. USBFuzz està previst aviat publicar a GitHub. Amb la nova eina es van identificar 26 vulnerabilitats, de les quals 18 a Linux, 4 a Windows, 3 a macOS i una a FreeBSD. Els detalls sobre aquests problemes encara no s'han revelat; només s'esmenta que s'han obtingut identificadors CVE per a 10 vulnerabilitats i ja s'han solucionat 11 problemes que es produeixen a Linux. Una tècnica de prova de fuzzing similar s'aplica Andrey Konovalov de Google, que durant els últims anys identificat 44 vulnerabilitats a la pila USB de Linux.

Font: opennet.ru

Afegeix comentari