Sårbarhed i FreeBSD udnyttet via en ondsindet USB-enhed

På FreeBSD elimineret en sårbarhed i USB-stakken (CVE-2020-7456), der tillader kodeudførelse på kerneniveau eller i brugerrummet, når en ondsindet USB-enhed er tilsluttet systemet. USB HID (Human Interface Device) enhedsbeskrivelser kan sætte og hente den aktuelle tilstand, hvilket gør det muligt at gruppere varebeskrivelser i grupper på flere niveauer. FreeBSD understøtter op til 4 sådanne ekstraktionsniveauer. Hvis niveauet ikke gendannes, når det samme HID-element behandles, tilgås en ugyldig hukommelsesplacering. Problemet blev rettet i FreeBSD 11.3-RELEASE-p10 og 12.1-RELEASE-p6-opdateringer. Som en sikkerhedsløsning anbefales det at indstille parameteren "sysctl hw.usb.disable_enumeration=1".

Sårbarheden blev identificeret af Andy Nguyen fra Google og overlapper ikke med et andet problem, der var for nylig annonceret forskere fra Purdue University og École Polytechnique Fédérale de Lausanne. Disse forskere har udviklet USBFuzz-værktøjssættet, som simulerer en forkert fungerende USB-enhed til fuzzing-test af USB-drivere. USBFuzz er planlagt snart udgive på GitHub. Ved hjælp af det nye værktøj blev 26 sårbarheder identificeret, heraf 18 i Linux, 4 i Windows, 3 i macOS og en i FreeBSD. Detaljer om disse problemer er endnu ikke blevet afsløret; det nævnes kun, at der er opnået CVE-identifikatorer for 10 sårbarheder, og 11 problemer, der opstår i Linux, er allerede blevet rettet. En lignende fuzzing testteknik gælder Andrey Konovalov fra Google, der gennem de seneste år identificeret 44 sårbarheder i Linux USB-stak.

Kilde: opennet.ru

Tilføj en kommentar