Vzdáleně zneužitelné zranitelnosti ve FreeBSD

Na FreeBSD vyloučeno pět zranitelností, včetně problémů, které by mohly potenciálně vést k přepsání dat na úrovni jádra při odesílání určitých síťových paketů nebo umožnit místnímu uživateli eskalovat svá oprávnění. Chyby zabezpečení byly opraveny v aktualizacích 12.1-RELEASE-p5 a 11.3-RELEASE-p9.

Nejnebezpečnější zranitelnost (CVE-2020-7454) je způsobeno nedostatkem správné kontroly velikosti paketů v knihovně libalias při analýze záhlaví specifických pro protokol. Knihovna libalias se používá v paketovém filtru ipfw pro překlad adres a zahrnuje standardní funkce pro nahrazování adres v IP paketech a protokolech analýzy. Tato chyba zabezpečení umožňuje odesláním speciálně navrženého síťového paketu číst nebo zapisovat data v oblasti paměti jádra (při použití implementace NAT v jádře) nebo zpracovávat
natd (pokud používáte implementaci NAT v uživatelském prostoru). Problém neovlivňuje konfigurace NAT vytvořené pomocí paketových filtrů pf a ipf nebo konfigurace ipfw, které nepoužívají NAT.

Další zranitelnosti:

  • CVE-2020-7455 - další vzdáleně zneužitelná zranitelnost v libalias související s nesprávným výpočtem délek paketů v obsluze FTP. Problém je omezen na únik obsahu několika bajtů dat z oblasti paměti jádra nebo procesu natd.
  • CVE-2019-15879 — zranitelnost v modulu cryptodev způsobená přístupem k již uvolněné oblasti paměti (use-after-free) a umožňujícím nepřivilegovanému procesu přepisovat libovolné oblasti paměti jádra. Jako řešení pro zablokování zranitelnosti se doporučuje uvolnit modul cryptodev pomocí příkazu „kldunload cryptodev“, pokud byl načten (cryptdev se ve výchozím nastavení nenačítá). Modul cryptodev poskytuje aplikacím v uživatelském prostoru přístup k rozhraní /dev/crypto pro přístup k hardwarově akcelerovaným kryptografickým operacím (/dev/crypto se nepoužívá v AES-NI a OpenSSL).
  • CVE-2019-15880 - druhá zranitelnost v cryptodev, která umožňuje neprivilegovanému uživateli zahájit pád jádra odesláním požadavku na provedení kryptografické operace s nesprávnou MAC. Problém je způsoben chybějící kontrolou velikosti MAC klíče při přidělování vyrovnávací paměti pro jeho uložení (vyrovnávací paměť byla vytvořena na základě uživatelem dodaných údajů o velikosti, bez kontroly skutečné velikosti).
  • CVE-2019-15878 - zranitelnost v implementaci protokolu SCTP (Stream Control Transmission Protocol) způsobená nesprávným ověřením sdíleného klíče používaného rozšířením SCTP-AUTH k ověřování sekvencí SCTP. Lokální aplikace může aktualizovat klíč přes Socket API při současném ukončení SCTP spojení, což povede k přístupu do již uvolněné oblasti paměti (use-after-free).

Zdroj: opennet.ru

Přidat komentář