Ekstern DoS-sårbarhed i FreeBSD IPv6-stak

På FreeBSD elimineret sårbarhed (CVE-2019-5611), der giver dig mulighed for at forårsage et kernenedbrud (packet-of-death) ved at sende specielt fragmenterede ICMPv6 MLD-pakker (Opdagelse af multicast-lytter). Problem forårsaget manglen på en nødvendig kontrol i m_pulldown()-kaldet, hvilket kan resultere i, at ikke-sammenhængende mbufs returneres, i modsætning til den, der ringer op.

Sårbarhed elimineret i opdateringer 12.0-RELEASE-p10, 11.3-RELEASE-p3 og 11.2-RELEASE-p14. Som en sikkerhedsløsning kan du deaktivere fragmenteringsunderstøttelse for IPv6 eller filterhovedindstillinger på firewallen HBH (Hop-for-Hop). Interessant nok blev fejlen, der førte til sårbarheden, identificeret tilbage i 2006 og rettet i OpenBSD, NetBSD og macOS, men forblev ufikset i FreeBSD, på trods af at FreeBSD-udviklerne blev underrettet om problemet.

Du kan også bemærke elimineringen af ​​yderligere to sårbarheder i FreeBSD:

  • CVE-2019-5603 — overløb af referencetælleren for datastrukturer i mqueuefs ved brug af 32-bit biblioteker i et 64-bit miljø (32-bit compat). Problemet opstår ved aktivering af mqueuefs, som ikke er aktivt som standard, og kan føre til adgang til filer, mapper og sockets åbnet af processer, der tilhører andre brugere, eller til at få adgang til eksterne filer fra jail-miljøet. Hvis brugeren har root-adgang til fængslet, giver sårbarheden mulighed for at få root-adgang på siden af ​​værtsmiljøet.
  • CVE-2019-5612 - et problem med multi-threaded adgang til /dev/midistat-enheden, når der opstår en race-tilstand, kan føre til, at kernehukommelsesområder læses uden for grænserne for bufferen, der er allokeret til midistat. På 32-bit systemer fører et forsøg på at udnytte sårbarheden til et kernenedbrud, og på 64-bit systemer giver det mulighed for at opdage indholdet af vilkårlige områder af kernehukommelsen.

Kilde: opennet.ru

Tilføj en kommentar