آسیب پذیری های قابل بهره برداری از راه دور در FreeBSD
در FreeBSD حذف شده است پنج آسیبپذیری، از جمله مسائلی که به طور بالقوه میتواند منجر به بازنویسی دادههای سطح هسته در هنگام ارسال بستههای شبکه خاص شود یا به کاربر محلی اجازه دهد تا امتیازات خود را افزایش دهد. این آسیبپذیریها در بهروزرسانیهای 12.1-RELEASE-p5 و 11.3-RELEASE-p9 رفع شدند.
خطرناک ترین آسیب پذیری (CVE-2020-7454) ناشی از عدم بررسی مناسب اندازه بسته در کتابخانه libalias هنگام تجزیه سرصفحه های خاص پروتکل است. کتابخانه libalias در فیلتر بسته ipfw برای ترجمه آدرس استفاده می شود و شامل توابع استاندارد برای جایگزینی آدرس ها در بسته های IP و پروتکل های تجزیه است. این آسیب پذیری اجازه می دهد تا با ارسال یک بسته شبکه طراحی شده خاص، داده ها را در ناحیه حافظه هسته بخواند یا بنویسد (هنگام استفاده از اجرای NAT در هسته) یا پردازش کند.
natd (اگر از پیاده سازی NAT فضای کاربری استفاده کنید). این مشکل بر پیکربندیهای NAT ساختهشده با استفاده از فیلترهای بسته pf و ipf یا پیکربندیهای ipfw که از NAT استفاده نمیکنند، تأثیر نمیگذارد.
سایر آسیب پذیری ها:
CVE-2020-7455 - یکی دیگر از آسیب پذیری های قابل بهره برداری از راه دور در libalia ها مربوط به محاسبه نادرست طول بسته ها در کنترل کننده FTP است. مشکل به نشت محتویات چند بایت داده از ناحیه حافظه هسته یا فرآیند natd محدود می شود.
CVE-2019-15879 - یک آسیبپذیری در ماژول cryptodev ناشی از دسترسی به یک منطقه حافظه آزاد شده (استفاده پس از آزاد) و اجازه دادن به یک فرآیند غیرمجاز برای بازنویسی مناطق دلخواه حافظه هسته. بهعنوان راهحلی برای مسدود کردن آسیبپذیری، توصیه میشود در صورت بارگیری، ماژول cryptodev را با دستور «kldunload cryptodev» بارگیری کنید (cryptdev به طور پیشفرض بارگیری نمیشود). ماژول cryptodev برنامه های کاربردی فضای کاربر را با دسترسی به واسط /dev/crypto برای دسترسی به عملیات رمزنگاری با شتاب سخت افزاری فراهم می کند (/dev/crypto در AES-NI و OpenSSL استفاده نمی شود).
CVE-2019-15880 - دومین آسیب پذیری در cryptodev، که به یک کاربر غیرمجاز اجازه می دهد تا با ارسال یک درخواست برای انجام یک عملیات رمزنگاری با یک MAC نادرست، خرابی هسته را آغاز کند. مشکل به دلیل عدم بررسی اندازه کلید MAC هنگام تخصیص بافر برای ذخیره آن است (بافر بر اساس داده های اندازه ارائه شده توسط کاربر، بدون بررسی اندازه واقعی ایجاد شده است).
CVE-2019-15878 - یک آسیب پذیری در اجرای پروتکل SCTP (پروتکل انتقال کنترل جریان) ناشی از تأیید نادرست کلید مشترک استفاده شده توسط برنامه افزودنی SCTP-AUTH برای احراز هویت دنباله های SCTP. یک برنامه محلی میتواند کلید را از طریق Socket API بهروزرسانی کند و همزمان اتصال SCTP را قطع کند، که منجر به دسترسی به یک منطقه حافظه آزاد شده (استفاده پس از آزاد) میشود.