FreeBSD haavatavust kasutatakse ära pahatahtliku USB-seadme kaudu

FreeBSD peal kõrvaldatud haavatavus USB-pinus (CVE-2020-7456), mis võimaldab koodi käivitamist tuuma tasemel või kasutajaruumis, kui pahatahtlik USB-seade on süsteemiga ühendatud. USB HID (inimliidese seadme) seadmete deskriptorid võivad hetkeolekut panna ja tuua, võimaldades elementide kirjeldused rühmitada mitmetasandilistesse rühmadesse. FreeBSD toetab kuni 4 sellist ekstraheerimistaset. Kui sama HID-elemendi töötlemisel taset ei taastata, pöördutakse kehtetu mälukoha poole. Probleem lahendati FreeBSD 11.3-RELEASE-p10 ja 12.1-RELEASE-p6 värskendustes. Turvalahendusena on soovitatav määrata parameeter "sysctl hw.usb.disable_enumeration=1".

Haavatavuse tuvastas Andy Nguyen Google'ist ja see ei kattu mõne muu hiljutise probleemiga teatas Purdue ülikooli ja École Polytechnique Fédérale de Lausanne'i teadlased. Need teadlased on välja töötanud USBFuzzi tööriistakomplekti, mis simuleerib valesti töötavat USB-seadet USB-draiverite häguseks testimiseks. USBFuzz on peagi plaanis avaldage GitHubis. Uut tööriista kasutades tuvastati 26 turvaauku, millest 18 Linuxis, 4 Windowsis, 3 macOS-is ja üks FreeBSD-s. Nende probleemide üksikasju pole veel avalikustatud, mainitakse vaid, et 10 haavatavusele on hangitud CVE identifikaatorid ja 11 Linuxis esinevat probleemi on juba parandatud. Sarnane hägustav testimistehnika kehtib Andrey Konovalov Google'ist, kes viimastel aastatel tuvastatud 44 haavatavused Linuxi USB-virnas.

Allikas: opennet.ru

Lisa kommentaar