Vulnerabilidades explotables remotamente en FreeBSD

En FreeBSD eliminado cinco vulnerabilidades, incluíndo problemas que poderían levar á sobrescritura de datos a nivel do núcleo ao enviar determinados paquetes de rede ou permitir que un usuario local aumente os seus privilexios. As vulnerabilidades foron corrixidas nas actualizacións 12.1-RELEASE-p5 e 11.3-RELEASE-p9.

A vulnerabilidade máis perigosa (CVE-2020-7454) é causada pola falta de comprobación adecuada do tamaño do paquete na biblioteca libalias ao analizar cabeceiras específicas do protocolo. A biblioteca libalias úsase no filtro de paquetes ipfw para a tradución de enderezos e inclúe funcións estándar para substituír enderezos en paquetes IP e protocolos de análise. A vulnerabilidade permite, mediante o envío dun paquete de rede especialmente deseñado, ler ou escribir datos na área de memoria do núcleo (ao utilizar a implementación NAT no núcleo) ou procesar
natd (se utiliza unha implementación NAT de espazo de usuario). O problema non afecta ás configuracións NAT creadas mediante filtros de paquetes pf e ipf, nin ás configuracións ipfw que non usan NAT.

Outras vulnerabilidades:

  • CVE-2020-7455 - outra vulnerabilidade explotable remotamente en libalias relacionada co cálculo incorrecto da lonxitude dos paquetes no manejador FTP. O problema limítase a filtrar o contido duns poucos bytes de datos da área de memoria do núcleo ou do proceso natd.
  • CVE-2019-15879 — unha vulnerabilidade no módulo cryptodev causada por acceder a unha área de memoria xa liberada (use-after-free) e permitir que un proceso sen privilexios sobrescriba áreas arbitrarias da memoria do núcleo. Como solución alternativa para bloquear a vulnerabilidade, recoméndase descargar o módulo cryptodev co comando "kldunload cryptodev" se foi cargado (cryptdev non se carga por defecto). O módulo cryptodev proporciona ás aplicacións de espazo de usuario acceso á interface /dev/crypto para acceder ás operacións criptográficas aceleradas por hardware (/dev/crypto non se usa en AES-NI e OpenSSL).
  • CVE-2019-15880 - a segunda vulnerabilidade en cryptodev, que permite que un usuario sen privilexios inicie un fallo do núcleo enviando unha solicitude para realizar unha operación criptográfica cun MAC incorrecto. O problema é causado pola falta de comprobar o tamaño da clave MAC ao asignar un búfer para almacenalo (o búfer foi creado en base aos datos de tamaño proporcionados polo usuario, sen comprobar o tamaño real).
  • CVE-2019-15878 - unha vulnerabilidade na implementación do protocolo SCTP (Stream Control Transmission Protocol) causada pola verificación incorrecta da clave compartida utilizada pola extensión SCTP-AUTH para autenticar secuencias SCTP. Unha aplicación local pode actualizar a chave a través da API de Socket ao mesmo tempo que finaliza a conexión SCTP, o que levará ao acceso a unha área de memoria xa liberada (use-after-free).

Fonte: opennet.ru

Engadir un comentario