Vulnérabilité dans FreeBSD exploitée via un périphérique USB malveillant

Sur FreeBSD éliminé une vulnérabilité dans la pile USB (CVE-2020-7456) qui permet l'exécution de code au niveau du noyau ou dans l'espace utilisateur lorsqu'un périphérique USB malveillant est connecté au système. Les descripteurs de périphériques USB HID (Human Interface Device) peuvent mettre et récupérer l'état actuel, permettant ainsi de regrouper les descriptions d'éléments en groupes à plusieurs niveaux. FreeBSD prend en charge jusqu'à 4 niveaux d'extraction de ce type. Si le niveau n'est pas restauré lors du traitement du même élément HID, un emplacement mémoire non valide est accédé. Le problème a été résolu dans les mises à jour FreeBSD 11.3-RELEASE-p10 et 12.1-RELEASE-p6. Comme solution de sécurité, il est recommandé de définir le paramètre « sysctl hw.usb.disable_enumeration=1 ».

La vulnérabilité a été identifiée par Andy Nguyen de Google et ne chevauche pas un autre problème récemment signalé. annoncé chercheurs de l'Université Purdue et de l'École Polytechnique Fédérale de Lausanne. Ces chercheurs ont développé la boîte à outils USBFuzz, qui simule un périphérique USB fonctionnant incorrectement pour tester les pilotes USB. USBFuzz est prévu prochainement publier sur GitHub. Grâce au nouvel outil, 26 vulnérabilités ont été identifiées, dont 18 sous Linux, 4 sous Windows, 3 sous macOS et une sous FreeBSD. Les détails de ces problèmes n'ont pas encore été divulgués ; il est seulement mentionné que des identifiants CVE ont été obtenus pour 10 vulnérabilités et que 11 problèmes survenant sous Linux ont déjà été corrigés. Une technique de test de fuzzing similaire s'applique Andrey Konovalov de Google, qui ces dernières années identifié 44 vulnérabilités dans la pile USB Linux.

Source: opennet.ru

Ajouter un commentaire