Malproksime ekspluateblaj vundeblecoj en FreeBSD

Sur FreeBSD eliminita kvin vundeblecoj, inkluzive de problemoj kiuj eble povus konduki al kern-nivela datumo anstataŭigo dum sendado de certaj retaj pakoj aŭ permesi al loka uzanto pligrandigi siajn privilegiojn. La vundeblecoj estis korektitaj en ĝisdatigoj 12.1-RELEASE-p5 kaj 11.3-RELEASE-p9.

La plej danĝera vundebleco (CVE-2020-7454) estas kaŭzita de manko de taŭga kontrolado de grandeco de pakaĵeto en la biblioteko de libalioj dum analizado de protokolaj specifaj kaplinioj. La libralia biblioteko estas uzata en la ipfw-paka filtrilo por adrestradukado kaj inkluzivas normajn funkciojn por anstataŭigi adresojn en IP-pakaĵetoj kaj analizaj protokoloj. La vundebleco permesas, sendante speciale desegnitan retpakaĵon, legi aŭ skribi datumojn en la kerna memorareo (dum uzado de la NAT-efektivigo en la kerno) aŭ procesi.
natd (se vi uzas uzantspacan NAT-efektivigon). La problemo ne influas NAT-agordojn konstruitajn per pf kaj ipf-pakaĵfiltriloj, aŭ ipfw-agordojn, kiuj ne uzas NAT.

Aliaj vundeblecoj:

  • CVE-2020-7455 - alia malproksime ekspluatebla vundebleco en libalioj rilata al malĝusta kalkulo de pakaĵetlongoj en la FTP-traktilo. La problemo estas limigita al liko de la enhavo de kelkaj bajtoj da datumoj de la kerna memorareo aŭ natd-procezo.
  • CVE-2019-15879 — vundebleco en la kriptodev-modulo kaŭzita de aliro al jam liberigita memorareo (uzo-post-libera), kaj permesante al senprivilegia procezo anstataŭigi arbitrajn areojn de kernmemoro. Kiel solvo por bloki la vundeblecon, oni rekomendas malŝarĝi la kriptodev-modulon per la komando "kldunload cryptodev" se ĝi estis ŝarĝita (kriptodev ne estas ŝarĝita defaŭlte). La kriptodev-modulo provizas uzantspacaplikojn per aliro al la /dev/crypto-interfaco por aliri aparataron-akcelitajn ĉifritajn operaciojn (/dev/crypto ne estas uzata en AES-NI kaj OpenSSL).
  • CVE-2019-15880 - la dua vundebleco en cryptodev, kiu permesas al senprivilegia uzanto komenci kraŝon de kerno sendante peton fari ĉifrikan operacion kun malĝusta MAC. La problemo estas kaŭzita de la manko de kontrolado de la grandeco de la MAC-ŝlosilo dum asignado de bufro por stoki ĝin (la bufro estis kreita surbaze de la uzant-provizitaj grandecdatenoj, sen kontrolado de la reala grandeco).
  • CVE-2019-15878 - vundebleco en la efektivigo de la protokolo SCTP (Stream Control Transmission Protocol) kaŭzita de malĝusta konfirmo de la komuna ŝlosilo uzata de la etendaĵo SCTP-AUTH por aŭtentigi SCTP-sekvencojn. Loka aplikaĵo povas ĝisdatigi la ŝlosilon per la Socket API samtempe ĉesigante la SCTP-konekton, kiu kondukos al aliro al jam liberigita memorareo (uzo-post-libera).

fonto: opennet.ru

Aldoni komenton