Fjernudnyttelige sårbarheder i FreeBSD

På FreeBSD elimineret fem sårbarheder, herunder problemer, der potentielt kan føre til overskrivning af data på kerneniveau ved afsendelse af bestemte netværkspakker eller tillade en lokal bruger at eskalere deres privilegier. Sårbarhederne blev rettet i opdateringer 12.1-RELEASE-p5 og 11.3-RELEASE-p9.

Den farligste sårbarhed (CVE-2020-7454) er forårsaget af manglen på korrekt pakkestørrelseskontrol i libalias-biblioteket ved parsing af protokolspecifikke overskrifter. Libalias-biblioteket bruges i ipfw-pakkefilteret til adresseoversættelse og inkluderer standardfunktioner til at erstatte adresser i IP-pakker og parsing-protokoller. Sårbarheden tillader, ved at sende en specielt designet netværkspakke, at læse eller skrive data i kernehukommelsesområdet (når du bruger NAT-implementeringen i kernen) eller processen
natd (hvis du bruger en NAT-implementering af brugerrum). Problemet påvirker ikke NAT-konfigurationer bygget ved hjælp af pf- og ipf-pakkefiltre eller ipfw-konfigurationer, der ikke bruger NAT.

Andre sårbarheder:

  • CVE-2020-7455 - en anden fjernudnyttelig sårbarhed i libalias relateret til forkert beregning af pakkelængder i FTP-handleren. Problemet er begrænset til at lække indholdet af nogle få bytes data fra kernehukommelsesområdet eller natd-processen.
  • CVE-2019-15879 — en sårbarhed i cryptodev-modulet forårsaget af adgang til et allerede frigivet hukommelsesområde (use-after-free) og tillader en uprivilegeret proces at overskrive vilkårlige områder af kernehukommelsen. Som en løsning til at blokere sårbarheden anbefales det at aflæse cryptodev-modulet med kommandoen "kldunload cryptodev", hvis det blev indlæst (cryptdev indlæses ikke som standard). Cryptodev-modulet giver brugerrumsapplikationer adgang til /dev/crypto-grænsefladen for at få adgang til hardware-accelererede kryptografiske operationer (/dev/crypto bruges ikke i AES-NI og OpenSSL).
  • CVE-2019-15880 - den anden sårbarhed i cryptodev, som tillader en uprivilegeret bruger at starte et kernenedbrud ved at sende en anmodning om at udføre en kryptografisk operation med en forkert MAC. Problemet er forårsaget af manglen på at kontrollere størrelsen af ​​MAC-nøglen, når der tildeles en buffer til at gemme den (bufferen blev oprettet baseret på de brugerleverede størrelsesdata uden at kontrollere den faktiske størrelse).
  • CVE-2019-15878 - en sårbarhed i implementeringen af ​​SCTP-protokollen (Stream Control Transmission Protocol) forårsaget af forkert verifikation af den delte nøgle, der bruges af SCTP-AUTH-udvidelsen til at autentificere SCTP-sekvenser. En lokal applikation kan opdatere nøglen via Socket API'et og samtidig afslutte SCTP-forbindelsen, hvilket vil føre til adgang til et allerede frigivet hukommelsesområde (brug-efter-fri).

Kilde: opennet.ru

Tilføj en kommentar