Vundebleco en FreeBSD ekspluatita per malica USB-aparato

Sur FreeBSD eliminita vundebleco en la USB-stako (CVE-2020-7456) kiu ebligas kodon ekzekuti ĉe la kernnivelo aŭ en uzantspaco kiam malica USB-aparato estas konektita al la sistemo. USB HID (Homa Interfaco-Aparato) aparatpriskribiloj povas meti kaj reakiri aktualan staton, permesante al objektopriskriboj esti grupigitaj en plurnivelajn grupojn. FreeBSD subtenas ĝis 4 tiajn eltirajn nivelojn. Se la nivelo ne estas restarigita dum prilaborado de la sama HID-elemento, malvalida memorloko estas alirita. La problemo estis riparita en FreeBSD 11.3-RELEASE-p10 kaj 12.1-RELEASE-p6-ĝisdatigoj. Kiel sekureca solvo, oni rekomendas agordi la parametron "sysctl hw.usb.disable_enumeration=1".

La vundebleco estis identigita de Andy Nguyen de Google kaj ne koincidas kun alia problemo kiu estis lastatempe anoncita esploristoj de Purdue University kaj la École Polytechnique Fédérale de Lausanne. Ĉi tiuj esploristoj evoluigis la ilaron USBFuzz, kiu simulas malĝuste funkciantan USB-aparaton por fuziga testado de USB-ŝoforoj. USBFuzz estas planita baldaŭ publikigi sur GitHub. Uzante la novan ilon, 26 vundeblecoj estis identigitaj, el kiuj 18 en Linukso, 4 en Vindozo, 3 en macOS kaj unu en FreeBSD. Detaloj pri ĉi tiuj problemoj ankoraŭ ne estis malkaŝitaj; estas nur menciite, ke CVE-identigiloj estis akiritaj por 10 vundeblecoj, kaj 11 problemoj okazantaj en Linukso jam estis riparitaj. Simila fuzz-testtekniko aplikas Andrey Konovalov de Guglo, kiu dum la lastaj jaroj identigita 44 vundeblecoj en Linukso USB-stako.

fonto: opennet.ru

Aldoni komenton