FreeBSD:n etäkäyttöiset haavoittuvuudet

FreeBSD:llä eliminoitu viisi haavoittuvuutta, mukaan lukien ongelmat, jotka voivat johtaa ydintason tietojen päällekirjoittamiseen lähetettäessä tiettyjä verkkopaketteja tai sallia paikallisen käyttäjän laajentaa oikeuksiaan. Haavoittuvuudet korjattiin päivityksissä 12.1-RELEASE-p5 ja 11.3-RELEASE-p9.

Vaarallisin haavoittuvuus (CVE-2020-7454) johtuu oikean paketin koon tarkistuksen puutteesta libalias-kirjastossa jäsennettäessä protokollakohtaisia ​​otsikoita. Libalias-kirjastoa käytetään ipfw-pakettisuodattimessa osoitteiden kääntämiseen, ja se sisältää vakiotoimintoja osoitteiden korvaamiseen IP-paketteissa ja jäsennysprotokollia. Haavoittuvuus sallii erityisesti suunnitellun verkkopaketin lähettämisen avulla lukea tai kirjoittaa tietoja ytimen muistialueelle (käytettäessä NAT-toteutusta ytimessä) tai prosessoida
natd (jos käytössä on käyttäjätilan NAT-toteutus). Ongelma ei vaikuta NAT-kokoonpanoihin, jotka on rakennettu käyttämällä pf- ja ipf-pakettisuodattimia, tai ipfw-kokoonpanoihin, jotka eivät käytä NAT:ia.

Muut haavoittuvuudet:

  • CVE-2020-7455 - toinen etäkäyttöinen lialia-haavoittuvuus, joka liittyy virheelliseen pakettien pituuden laskemiseen FTP-käsittelijässä. Ongelma rajoittuu muutaman tavun datan sisällön vuotamiseen ytimen muistialueelta tai natd-prosessista.
  • CVE-2019-15879 — kryptodev-moduulin haavoittuvuus, joka johtuu jo vapautetun muistialueen käyttämisestä (use-after-free) ja sallimatta etuoikeutettujen prosessien ylikirjoittaa mielivaltaisia ​​ytimen muistin alueita. Kiertokeinona haavoittuvuuden estämiseksi on suositeltavaa poistaa cryptodev-moduuli komennolla "kldunload cryptodev", jos se on ladattu (cryptdev-moduulia ei ladata oletuksena). cryptodev-moduuli tarjoaa käyttäjäavaruussovelluksille pääsyn /dev/crypto-rajapintaan laitteistokiihdytettyjen salaustoimintojen käyttämiseksi (/dev/cryptoa ei käytetä AES-NI:ssä ja OpenSSL:ssä).
  • CVE-2019-15880 - cryptodevin toinen haavoittuvuus, jonka avulla etuoikeutettu käyttäjä voi käynnistää ytimen kaatumisen lähettämällä pyynnön suorittaa salaustoiminto väärällä MAC:lla. Ongelma johtuu siitä, että MAC-avaimen kokoa ei ole tarkistettu varattaessa puskuria sen tallentamista varten (puskuri luotiin käyttäjän toimittamien kokotietojen perusteella tarkistamatta todellista kokoa).
  • CVE-2019-15878 - SCTP-protokollan (Stream Control Transmission Protocol) täytäntöönpanon haavoittuvuus, joka johtuu SCTP-AUTH-laajennuksen SCTP-sekvenssien todentamiseen käyttämän jaetun avaimen virheellisestä tarkistuksesta. Paikallinen sovellus voi päivittää avaimen Socket API:n kautta ja samalla katkaista SCTP-yhteyden, mikä johtaa pääsyyn jo vapautetulle muistialueelle (use-after-free).

Lähde: opennet.ru

Lisää kommentti