Sicherheitslücke in FreeBSD, die über ein bösartiges USB-Gerät ausgenutzt wird

Auf FreeBSD eliminiert eine Schwachstelle im USB-Stack (CVE-2020-7456), die die Codeausführung auf Kernel-Ebene oder im Benutzerbereich ermöglicht, wenn ein bösartiges USB-Gerät an das System angeschlossen ist. USB-HID-Gerätebeschreibungen (Human Interface Device) können den aktuellen Status festlegen und abrufen, sodass Elementbeschreibungen in Gruppen mit mehreren Ebenen gruppiert werden können. FreeBSD unterstützt bis zu 4 solcher Extraktionsstufen. Wenn der Level bei der Verarbeitung desselben HID-Elements nicht wiederhergestellt wird, wird auf einen ungültigen Speicherort zugegriffen. Das Problem wurde in den FreeBSD-Updates 11.3-RELEASE-p10 und 12.1-RELEASE-p6 behoben. Als Sicherheitslösung wird empfohlen, den Parameter „sysctl hw.usb.disable_enumeration=1“ zu setzen.

Die Schwachstelle wurde von Andy Nguyen von Google identifiziert und überschneidet sich nicht mit einem anderen kürzlich aufgetretenen Problem angekündigt Forscher der Purdue University und der École Polytechnique Fédérale de Lausanne. Diese Forscher haben das USBFuzz-Toolkit entwickelt, das ein fehlerhaft funktionierendes USB-Gerät für Fuzzing-Tests von USB-Treibern simuliert. USBFuzz ist bald geplant auf GitHub veröffentlichen. Mit dem neuen Tool wurden 26 Schwachstellen identifiziert, davon 18 in Linux, 4 in Windows, 3 in macOS und eine in FreeBSD. Details zu diesen Problemen wurden noch nicht bekannt gegeben; es wird lediglich erwähnt, dass CVE-Identifikatoren für 10 Schwachstellen erhalten wurden und 11 unter Linux auftretende Probleme bereits behoben wurden. Eine ähnliche Fuzzing-Testtechnik gilt Andrey Konovalov von Google, der in den letzten Jahren identifiziert 44 Schwachstellen im Linux-USB-Stack.

Source: opennet.ru

Kommentar hinzufügen