Vulnerabilità in FreeBSD sfruttata via un dispositivu USB maliziusu

In FreeBSD eliminatu una vulnerabilità in a pila USB (CVE-2020-7456) chì permette l'esekzione di codice à u livellu di u kernel o in u spaziu di l'utilizatori quandu un dispositivu USB maliziusu hè cunnessu à u sistema. I descrittori di u dispositivu USB HID (Human Interface Device) ponu mette è ricuperà u statu attuale, chì permettenu e descrizzioni di l'articuli per esse raggruppati in gruppi multi-livellu. FreeBSD supporta finu à 4 tali livelli di estrazione. Se u livellu ùn hè micca restauratu quandu si tratta di u stessu elementu HID, un locu di memoria invalidu hè accessu. U prublema hè stata risolta in l'aghjurnamenti di FreeBSD 11.3-RELEASE-p10 è 12.1-RELEASE-p6. Cum'è una soluzione di sicurezza, hè cunsigliatu di stabilisce u paràmetru "sysctl hw.usb.disable_enumeration = 1".

A vulnerabilità hè stata identificata da Andy Nguyen da Google è ùn si sovrappone micca cù un altru prublema chì era pocu tempu annunziatu ricercatori di l'Università Purdue è l'École Polytechnique Fédérale de Lausanne. Questi circadori anu sviluppatu u toolkit USBFuzz, chì simula un dispositivu USB chì funziona incorrectamente per a prova di fuzzing di i driver USB. USBFuzz hè previstu prestu publicà nant'à GitHub. Utilizendu u novu strumentu, 26 vulnerabili sò stati identificati, di quali 18 in Linux, 4 in Windows, 3 in macOS è una in FreeBSD. I dettagli nantu à questi prublemi ùn sò micca stati divulgati; hè solu menzionatu chì l'identificatori CVE sò stati ottenuti per 10 vulnerabilità, è 11 prublemi chì si verificanu in Linux sò digià risolti. Una tecnica simile di prova di fuzzing s'applica Andrey Konovalov da Google, chì in l'ultimi anni identificatu 44 vulnerabilità in stack USB Linux.

Source: opennet.ru

Add a comment