DoS-etähaavoittuvuus FreeBSD IPv6 -pinossa

FreeBSD:llä eliminoitu haavoittuvuus (CVE-2019-5611), jonka avulla voit aiheuttaa ytimen kaatumisen (paketti-of-death) lähettämällä erityisesti pirstoutuneita ICMPv6 MLD -paketteja (Multicast Listener Discovery). Ongelma aiheuttanut välttämättömän tarkistuksen puuttuminen m_pulldown()-kutsussa, mikä voi johtaa ei-vierekkäisten mbuf-tiedostojen palauttamiseen, toisin kuin soittaja odottaa.

Haavoittuvuus eliminoitu päivityksissä 12.0-RELEASE-p10, 11.3-RELEASE-p3 ja 11.2-RELEASE-p14. Suojauksen kiertotapana voit poistaa käytöstä IPv6:n pirstoutumistuen tai palomuurin suodatinotsikkovaihtoehdot. HBH (Hop-by-Hop). Mielenkiintoista on, että haavoittuvuuteen johtava bugi tunnistettiin jo vuonna 2006 ja se korjattiin OpenBSD:ssä, NetBSD:ssä ja macOS:ssä, mutta säilyi korjaamattomana FreeBSD:ssä huolimatta siitä, että FreeBSD-kehittäjille ilmoitettiin ongelmasta.

Voit myös huomata, että FreeBSD:ssä on poistettu kaksi muuta haavoittuvuutta:

  • CVE-2019-5603 — M-jonojen tietorakenteiden viitelaskurin ylivuoto käytettäessä 32-bittisiä kirjastoja 64-bittisessä ympäristössä (32-bittinen kompat). Ongelma ilmenee, kun otetaan käyttöön mqueuefs, joka ei ole oletusarvoisesti aktiivinen, ja voi johtaa pääsyyn tiedostoihin, hakemistoihin ja pistokkeisiin, jotka on avattu muille käyttäjille kuuluvien prosessien kautta, tai pääsyyn ulkoisiin tiedostoihin vankilaympäristöstä. Jos käyttäjällä on pääkäyttäjän oikeudet vankilaan, haavoittuvuus mahdollistaa pääkäyttäjän pääsyn isäntäympäristön puolelle.
  • CVE-2019-5612 - Ongelma /dev/midistat-laitteen monisäikeisessä käytössä kilpailutilanteessa voi johtaa ytimen muistin lukualueisiin midistatille varatun puskurin rajojen ulkopuolella. 32-bittisissä järjestelmissä haavoittuvuuden hyödyntämisyritys johtaa ytimen kaatumiseen, ja 64-bittisissä järjestelmissä sen avulla voidaan löytää mielivaltaisten ytimen muistialueiden sisältö.

Lähde: opennet.ru

Lisää kommentti