Vulnerabilità sfruttabili remotamente in FreeBSD

In FreeBSD eliminatu cinqui vulnerabilità, cumpresi i prublemi chì puderanu purtà à a sovrascrittura di dati à livellu di u kernel quandu invià certi pacchetti di rete o permettenu à un utilizatore locale di scala i so privilegi. I vulnerabili sò stati risolti in l'aghjurnamenti 12.1-RELEASE-p5 è 11.3-RELEASE-p9.

A vulnerabilità più periculosa (CVE-2020-7454) hè causatu da una mancanza di cuntrollu di dimensione di pacchettu propiu in a libreria libalias quandu si analizzanu intestazioni specifiche di protokollu. A biblioteca libalias hè aduprata in u filtru di pacchetti ipfw per a traduzzione di l'indirizzu è include funzioni standard per rimpiazzà l'indirizzi in pacchetti IP è protokolli di analisi. A vulnerabilità permette, mandendu un pacchettu di rete apposta per leghje o scrive dati in l'area di memoria di u kernel (quandu si usa l'implementazione NAT in u kernel) o processà.
natd (se si usa una implementazione NAT di spaziu d'utilizatore). U prublema ùn affetta micca e cunfigurazioni NAT custruite cù filtri di pacchetti pf è ipf, o cunfigurazioni ipfw chì ùn utilizanu NAT.

Altre vulnerabilità:

  • CVE-2020-7455 - un'altra vulnerabilità sfruttable remotamente in libalias ligata à u calculu incorrectu di lunghezze di pacchetti in u gestore FTP. U prublema hè limitatu à fughje u cuntenutu di uni pochi bytes di dati da l'area di memoria di u kernel o di u prucessu natd.
  • CVE-2019-15879 - una vulnerabilità in u modulu cryptodev causata da l'accessu à una zona di memoria digià liberata (usu-dopu-free), è chì permette à un prucessu senza privilegiu di sovrascrive spazii arbitrarii di memoria di kernel. Cum'è una soluzione per bluccà a vulnerabilità, hè cunsigliatu di scaricate u modulu cryptodev cù u cumandimu "kldunload cryptodev" s'ellu hè stata caricata (cryptdev ùn hè micca caricatu per automaticamente). U modulu cryptodev furnisce l'applicazioni di u spaziu di l'utilizatori cù accessu à l'interfaccia / dev/crypto per accede à l'operazioni criptografiche accelerate da hardware (/dev/crypto ùn hè micca utilizatu in AES-NI è OpenSSL).
  • CVE-2019-15880 - a seconda vulnerabilità in cryptodev, chì permette à un utilizatore senza privilegiu di inizià un crash di u kernel mandendu una dumanda per fà una operazione criptografica cù una MAC incorrecta. U prublema hè causatu da a mancanza di cuntrollà a dimensione di a chjave MAC quandu si attribuisce un buffer per almacenà lu (u buffer hè statu creatu basatu annantu à i dati di dimensione furniti da l'utilizatori, senza verificà a dimensione attuale).
  • CVE-2019-15878 - una vulnerabilità in l'implementazione di u protocolu SCTP (Stream Control Transmission Protocol) causata da una verificazione incorrecta di a chjave sparta utilizata da l'estensione SCTP-AUTH per autentificà e sequenze SCTP. Una applicazione locale pò aghjurnà a chjave per via di l'API Socket mentre finisce simultaneamente a cunnessione SCTP, chì portarà à l'accessu à una zona di memoria digià liberata (usu-dopu-free).

Source: opennet.ru

Add a comment