Vulnérabilités exploitables à distance dans FreeBSD

Sur FreeBSD éliminé cinq vulnérabilités, y compris des problèmes qui pourraient potentiellement conduire à l'écrasement des données au niveau du noyau lors de l'envoi de certains paquets réseau ou permettre à un utilisateur local d'élever ses privilèges. Les vulnérabilités ont été corrigées dans les mises à jour 12.1-RELEASE-p5 et 11.3-RELEASE-p9.

La vulnérabilité la plus dangereuse (CVE-2020-7454) est dû à un manque de vérification appropriée de la taille des paquets dans la bibliothèque libalias lors de l'analyse des en-têtes spécifiques au protocole. La bibliothèque libalias est utilisée dans le filtre de paquets ipfw pour la traduction d'adresses et comprend des fonctions standard pour remplacer les adresses dans les paquets IP et analyser les protocoles. La vulnérabilité permet, en envoyant un paquet réseau spécialement conçu, de lire ou d'écrire des données dans la zone mémoire du noyau (lors de l'utilisation de l'implémentation NAT dans le noyau) ou de traiter
natd (si vous utilisez une implémentation NAT en espace utilisateur). Le problème n'affecte pas les configurations NAT créées à l'aide des filtres de paquets pf et ipf, ni les configurations ipfw qui n'utilisent pas NAT.

Autres vulnérabilités :

  • CVE-2020-7455 - une autre vulnérabilité exploitable à distance dans libalias liée à un calcul incorrect des longueurs de paquets dans le gestionnaire FTP. Le problème se limite à la fuite du contenu de quelques octets de données de la zone mémoire du noyau ou du processus natd.
  • CVE-2019-15879 — une vulnérabilité dans le module cryptodev causée par l'accès à une zone mémoire déjà libérée (use-after-free) et permettant à un processus non privilégié d'écraser des zones arbitraires de la mémoire du noyau. Pour contourner la vulnérabilité, il est recommandé de décharger le module cryptodev avec la commande « kldunload cryptodev » s'il a été chargé (cryptdev n'est pas chargé par défaut). Le module cryptodev fournit aux applications de l'espace utilisateur un accès à l'interface /dev/crypto pour accéder aux opérations cryptographiques accélérées par le matériel (/dev/crypto n'est pas utilisé dans AES-NI et OpenSSL).
  • CVE-2019-15880 - la deuxième vulnérabilité de cryptodev, qui permet à un utilisateur non privilégié de déclencher un crash du noyau en envoyant une requête pour effectuer une opération cryptographique avec un MAC incorrect. Le problème est dû au manque de vérification de la taille de la clé MAC lors de l'allocation d'un tampon pour la stocker (le tampon a été créé sur la base des données de taille fournies par l'utilisateur, sans vérifier la taille réelle).
  • CVE-2019-15878 - une vulnérabilité dans l'implémentation du protocole SCTP (Stream Control Transmission Protocol) causée par une vérification incorrecte de la clé partagée utilisée par l'extension SCTP-AUTH pour authentifier les séquences SCTP. Une application locale peut mettre à jour la clé via l'API Socket tout en mettant simultanément fin à la connexion SCTP, ce qui donnera accès à une zone mémoire déjà libérée (use-after-free).

Source: opennet.ru

Ajouter un commentaire