Vulnerabilità in FreeBSD sfruttata via un dispositivu USB maliziusu
In FreeBSD eliminatu una vulnerabilità in a pila USB (CVE-2020-7456) chì permette l'esekzione di codice à u livellu di u kernel o in u spaziu di l'utilizatori quandu un dispositivu USB maliziusu hè cunnessu à u sistema. I descrittori di u dispositivu USB HID (Human Interface Device) ponu mette è ricuperà u statu attuale, chì permettenu e descrizzioni di l'articuli per esse raggruppati in gruppi multi-livellu. FreeBSD supporta finu à 4 tali livelli di estrazione. Se u livellu ùn hè micca restauratu quandu si tratta di u stessu elementu HID, un locu di memoria invalidu hè accessu. U prublema hè stata risolta in l'aghjurnamenti di FreeBSD 11.3-RELEASE-p10 è 12.1-RELEASE-p6. Cum'è una soluzione di sicurezza, hè cunsigliatu di stabilisce u paràmetru "sysctl hw.usb.disable_enumeration = 1".
A vulnerabilità hè stata identificata da Andy Nguyen da Google è ùn si sovrappone micca cù un altru prublema chì era pocu tempu annunziatu ricercatori di l'Università Purdue è l'École Polytechnique Fédérale de Lausanne. Questi circadori anu sviluppatu u toolkit USBFuzz, chì simula un dispositivu USB chì funziona incorrectamente per a prova di fuzzing di i driver USB. USBFuzz hè previstu prestu publicà nant'à GitHub. Utilizendu u novu strumentu, 26 vulnerabili sò stati identificati, di quali 18 in Linux, 4 in Windows, 3 in macOS è una in FreeBSD. I dettagli nantu à questi prublemi ùn sò micca stati divulgati; hè solu menzionatu chì l'identificatori CVE sò stati ottenuti per 10 vulnerabilità, è 11 prublemi chì si verificanu in Linux sò digià risolti. Una tecnica simile di prova di fuzzing s'applica Andrey Konovalov da Google, chì in l'ultimi anni identificatu44vulnerabilità in stack USB Linux.