Ευπάθεια στο FreeBSD που γίνεται αντικείμενο εκμετάλλευσης μέσω κακόβουλης συσκευής USB

Στο FreeBSD εξαλειφθεί μια ευπάθεια στη στοίβα USB (CVE-2020-7456) που επιτρέπει την εκτέλεση κώδικα σε επίπεδο πυρήνα ή στο χώρο χρήστη όταν μια κακόβουλη συσκευή USB είναι συνδεδεμένη στο σύστημα. Οι περιγραφείς συσκευών USB HID (Human Interface Device) μπορούν να τοποθετήσουν και να ανακτήσουν την τρέχουσα κατάσταση, επιτρέποντας την ομαδοποίηση των περιγραφών στοιχείων σε ομάδες πολλών επιπέδων. Το FreeBSD υποστηρίζει έως και 4 τέτοια επίπεδα εξαγωγής. Εάν το επίπεδο δεν αποκατασταθεί κατά την επεξεργασία του ίδιου στοιχείου HID, γίνεται πρόσβαση σε μια μη έγκυρη θέση μνήμης. Το πρόβλημα επιδιορθώθηκε στις ενημερώσεις FreeBSD 11.3-RELEASE-p10 και 12.1-RELEASE-p6. Ως λύση ασφαλείας, συνιστάται να ορίσετε την παράμετρο "sysctl hw.usb.disable_enumeration=1".

Η ευπάθεια εντοπίστηκε από τον Andy Nguyen από την Google και δεν επικαλύπτεται με άλλο πρόβλημα που παρουσιάστηκε πρόσφατα ανακοινώθηκε ερευνητές από το Πανεπιστήμιο Purdue και την École Polytechnique Fédérale de Lausanne. Αυτοί οι ερευνητές έχουν αναπτύξει την εργαλειοθήκη USBFuzz, η οποία προσομοιώνει μια συσκευή USB που δεν λειτουργεί σωστά για τη δοκιμή ασάφειας των προγραμμάτων οδήγησης USB. Το USBFuzz σχεδιάζεται σύντομα δημοσιεύσει στο GitHub. Χρησιμοποιώντας το νέο εργαλείο, εντοπίστηκαν 26 ευπάθειες, εκ των οποίων 18 σε Linux, 4 σε Windows, 3 σε macOS και ένα στο FreeBSD. Λεπτομέρειες σχετικά με αυτά τα προβλήματα δεν έχουν ακόμη αποκαλυφθεί· αναφέρεται μόνο ότι έχουν ληφθεί αναγνωριστικά CVE για 10 ευπάθειες και 11 προβλήματα που παρουσιάζονται στο Linux έχουν ήδη επιδιορθωθεί. Μια παρόμοια τεχνική δοκιμής fuzzing ισχύει Andrey Konovalov από την Google, ο οποίος τα τελευταία χρόνια αναγνωρισθείς 44 τρωτά σημεία σε στοίβα USB Linux.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο