آسیب پذیری های قابل بهره برداری از راه دور در FreeBSD

در FreeBSD حذف شده است پنج آسیب‌پذیری، از جمله مسائلی که به طور بالقوه می‌تواند منجر به بازنویسی داده‌های سطح هسته در هنگام ارسال بسته‌های شبکه خاص شود یا به کاربر محلی اجازه دهد تا امتیازات خود را افزایش دهد. این آسیب‌پذیری‌ها در به‌روزرسانی‌های 12.1-RELEASE-p5 و 11.3-RELEASE-p9 رفع شدند.

خطرناک ترین آسیب پذیری (CVE-2020-7454) ناشی از عدم بررسی مناسب اندازه بسته در کتابخانه libalias هنگام تجزیه سرصفحه های خاص پروتکل است. کتابخانه libalias در فیلتر بسته ipfw برای ترجمه آدرس استفاده می شود و شامل توابع استاندارد برای جایگزینی آدرس ها در بسته های IP و پروتکل های تجزیه است. این آسیب پذیری اجازه می دهد تا با ارسال یک بسته شبکه طراحی شده خاص، داده ها را در ناحیه حافظه هسته بخواند یا بنویسد (هنگام استفاده از اجرای NAT در هسته) یا پردازش کند.
natd (اگر از پیاده سازی NAT فضای کاربری استفاده کنید). این مشکل بر پیکربندی‌های NAT ساخته‌شده با استفاده از فیلترهای بسته pf و ipf یا پیکربندی‌های ipfw که از NAT استفاده نمی‌کنند، تأثیر نمی‌گذارد.

سایر آسیب پذیری ها:

  • CVE-2020-7455 - یکی دیگر از آسیب پذیری های قابل بهره برداری از راه دور در libalia ها مربوط به محاسبه نادرست طول بسته ها در کنترل کننده FTP است. مشکل به نشت محتویات چند بایت داده از ناحیه حافظه هسته یا فرآیند natd محدود می شود.
  • CVE-2019-15879 - یک آسیب‌پذیری در ماژول cryptodev ناشی از دسترسی به یک منطقه حافظه آزاد شده (استفاده پس از آزاد) و اجازه دادن به یک فرآیند غیرمجاز برای بازنویسی مناطق دلخواه حافظه هسته. به‌عنوان راه‌حلی برای مسدود کردن آسیب‌پذیری، توصیه می‌شود در صورت بارگیری، ماژول cryptodev را با دستور «kldunload cryptodev» بارگیری کنید (cryptdev به طور پیش‌فرض بارگیری نمی‌شود). ماژول cryptodev برنامه های کاربردی فضای کاربر را با دسترسی به واسط /dev/crypto برای دسترسی به عملیات رمزنگاری با شتاب سخت افزاری فراهم می کند (/dev/crypto در AES-NI و OpenSSL استفاده نمی شود).
  • CVE-2019-15880 - دومین آسیب پذیری در cryptodev، که به یک کاربر غیرمجاز اجازه می دهد تا با ارسال یک درخواست برای انجام یک عملیات رمزنگاری با یک MAC نادرست، خرابی هسته را آغاز کند. مشکل به دلیل عدم بررسی اندازه کلید MAC هنگام تخصیص بافر برای ذخیره آن است (بافر بر اساس داده های اندازه ارائه شده توسط کاربر، بدون بررسی اندازه واقعی ایجاد شده است).
  • CVE-2019-15878 - یک آسیب پذیری در اجرای پروتکل SCTP (پروتکل انتقال کنترل جریان) ناشی از تأیید نادرست کلید مشترک استفاده شده توسط برنامه افزودنی SCTP-AUTH برای احراز هویت دنباله های SCTP. یک برنامه محلی می‌تواند کلید را از طریق Socket API به‌روزرسانی کند و همزمان اتصال SCTP را قطع کند، که منجر به دسترسی به یک منطقه حافظه آزاد شده (استفاده پس از آزاد) می‌شود.

منبع: opennet.ru

اضافه کردن نظر