Vulnerabilidades explotables remotamente en FreeBSD

en FreeBSD eliminado cinco vulnerabilidades, incluidos problemas que podrían conducir a la sobrescritura de datos a nivel de kernel al enviar ciertos paquetes de red o permitir que un usuario local escale sus privilegios. Las vulnerabilidades se solucionaron en las actualizaciones 12.1-RELEASE-p5 y 11.3-RELEASE-p9.

La vulnerabilidad más peligrosa (CVE-2020-7454) se debe a una falta de verificación adecuada del tamaño de los paquetes en la biblioteca libalias al analizar encabezados específicos del protocolo. La biblioteca libalias se utiliza en el filtro de paquetes ipfw para la traducción de direcciones e incluye funciones estándar para reemplazar direcciones en paquetes IP y protocolos de análisis. La vulnerabilidad permite, mediante el envío de un paquete de red especialmente diseñado, leer o escribir datos en el área de memoria del kernel (cuando se utiliza la implementación NAT en el kernel) o procesar
natd (si se utiliza una implementación NAT de espacio de usuario). El problema no afecta a las configuraciones NAT creadas con filtros de paquetes pf e ipf, ni a las configuraciones ipfw que no utilizan NAT.

Otras vulnerabilidades:

  • CVE-2020-7455 - otra vulnerabilidad explotable de forma remota en libalias relacionada con el cálculo incorrecto de la longitud de los paquetes en el controlador FTP. El problema se limita a filtrar el contenido de unos pocos bytes de datos del área de memoria del kernel o del proceso natd.
  • CVE-2019-15879 — una vulnerabilidad en el módulo cryptodev causada por el acceso a un área de memoria ya liberada (uso después de la liberación) y permitiendo que un proceso sin privilegios sobrescriba áreas arbitrarias de la memoria del kernel. Como solución alternativa para bloquear la vulnerabilidad, se recomienda descargar el módulo cryptodev con el comando "kldunload cryptodev" si estaba cargado (cryptdev no se carga de forma predeterminada). El módulo cryptodev proporciona a las aplicaciones de espacio de usuario acceso a la interfaz /dev/crypto para acceder a operaciones criptográficas aceleradas por hardware (/dev/crypto no se utiliza en AES-NI y OpenSSL).
  • CVE-2019-15880 - la segunda vulnerabilidad en cryptodev, que permite a un usuario sin privilegios iniciar una falla del kernel enviando una solicitud para realizar una operación criptográfica con una MAC incorrecta. El problema se debe a la falta de verificación del tamaño de la clave MAC al asignar un búfer para almacenarla (el búfer se creó basándose en los datos de tamaño proporcionados por el usuario, sin verificar el tamaño real).
  • CVE-2019-15878 - una vulnerabilidad en la implementación del protocolo SCTP (Stream Control Transmission Protocol) causada por una verificación incorrecta de la clave compartida utilizada por la extensión SCTP-AUTH para autenticar secuencias SCTP. Una aplicación local puede actualizar la clave a través de Socket API y al mismo tiempo finalizar la conexión SCTP, lo que conducirá al acceso a un área de memoria ya liberada (use-after-free).

Fuente: opennet.ru

Añadir un comentario