Vulnerabilidade de DoS remota na pila IPv6 de FreeBSD

En FreeBSD eliminado vulnerabilidade (CVE-2019-5611) que lle permite provocar un fallo do núcleo (paquete de morte) enviando paquetes MLD ICMPv6 especialmente fragmentados (Descubrimento de escoita multidifusión). Problema causado a falta dunha verificación necesaria na chamada m_pulldown(), o que pode provocar que se devolvan mbufs non contiguos, contrariamente ás expectativas da persoa que chama.

Vulnerabilidade eliminado nas actualizacións 12.0-RELEASE-p10, 11.3-RELEASE-p3 e 11.2-RELEASE-p14. Como solución de seguridade, pode desactivar a compatibilidade de fragmentación para IPv6 ou filtrar as opcións de cabeceira no firewall HBH (Salto a Salto). Curiosamente, o erro que levou á vulnerabilidade identificouse en 2006 e solucionouse en OpenBSD, NetBSD e macOS, pero permaneceu sen corrixir en FreeBSD, a pesar de que os desenvolvedores de FreeBSD foron notificados do problema.

Tamén podes observar a eliminación de dúas vulnerabilidades máis en FreeBSD:

  • CVE-2019-5603 — desbordamento do contador de referencia para estruturas de datos en mqueuefs cando se usan bibliotecas de 32 bits nun entorno de 64 bits (compatible de 32 bits). O problema maniféstase ao habilitar mqueuefs, que non está activo por defecto, e pode dar lugar ao acceso a ficheiros, directorios e sockets abertos por procesos pertencentes a outros usuarios, ou ao acceso a ficheiros externos desde o entorno do cárcere. Se o usuario ten acceso root ao cárcere, a vulnerabilidade permítelle obter acceso root no lado do ambiente host.
  • CVE-2019-5612 - un problema co acceso multiproceso ao dispositivo /dev/midistat cando se produce unha condición de carreira pode levar a ler áreas da memoria do núcleo fóra dos límites do búfer asignado para midistat. Nos sistemas de 32 bits, un intento de explotar a vulnerabilidade leva a un fallo do núcleo, e nos sistemas de 64 bits permite descubrir o contido de áreas arbitrarias da memoria do núcleo.

Fonte: opennet.ru

Engadir un comentario