Vulnerabilidad en FreeBSD explotada mediante un dispositivo USB malicioso

en FreeBSD eliminado una vulnerabilidad en la pila USB (CVE-2020-7456) que permite la ejecución de código a nivel del kernel o en el espacio del usuario cuando un dispositivo USB malicioso se conecta al sistema. Los descriptores de dispositivos USB HID (dispositivo de interfaz humana) pueden colocar y recuperar el estado actual, lo que permite agrupar las descripciones de elementos en grupos de varios niveles. FreeBSD admite hasta 4 niveles de extracción de este tipo. Si el nivel no se restaura al procesar el mismo elemento HID, se accede a una ubicación de memoria no válida. El problema se solucionó en las actualizaciones de FreeBSD 11.3-RELEASE-p10 y 12.1-RELEASE-p6. Como solución de seguridad, se recomienda configurar el parámetro "sysctl hw.usb.disable_enumeration=1".

La vulnerabilidad fue identificada por Andy Nguyen de Google y no se superpone con otro problema que se detectó recientemente. Anunciado investigadores de la Universidad Purdue y la École Polytechnique Fédérale de Lausanne. Estos investigadores han desarrollado el kit de herramientas USBFuzz, que simula un dispositivo USB que funciona incorrectamente para realizar pruebas de fuzz de controladores USB. USBFuzz está planeado pronto publicar en GitHub. Con la nueva herramienta se identificaron 26 vulnerabilidades, de las cuales 18 en Linux, 4 en Windows, 3 en macOS y una en FreeBSD. Los detalles sobre estos problemas aún no se han revelado; solo se menciona que se han obtenido identificadores CVE para 10 vulnerabilidades y ya se han solucionado 11 problemas que ocurren en Linux. Una técnica de prueba de fuzzing similar aplica Andrey Konovalov de Google, que en los últimos años identificado 44 vulnerabilidades en la pila USB de Linux.

Fuente: opennet.ru

Añadir un comentario