Vulnerabilidade en FreeBSD explotada a través dun dispositivo USB malicioso

En FreeBSD eliminado unha vulnerabilidade na pila USB (CVE-2020-7456) que permite a execución de código a nivel do núcleo ou no espazo do usuario cando un dispositivo USB malicioso está conectado ao sistema. Os descritores de dispositivos USB HID (Human Interface Device) poden poñer e recuperar o estado actual, permitindo que as descricións dos elementos se agrupen en grupos de varios niveis. FreeBSD admite ata 4 niveis de extracción deste tipo. Se o nivel non se restaura ao procesar o mesmo elemento HID, accédese a unha localización de memoria non válida. O problema solucionouse nas actualizacións de FreeBSD 11.3-RELEASE-p10 e 12.1-RELEASE-p6. Como solución de seguridade, recoméndase establecer o parámetro "sysctl hw.usb.disable_enumeration=1".

A vulnerabilidade foi identificada por Andy Nguyen de Google e non se solapa con outro problema que houbo recentemente anunciado investigadores da Universidade de Purdue e da École Polytechnique Fédérale de Lausanne. Estes investigadores desenvolveron o kit de ferramentas USBFuzz, que simula un dispositivo USB que funciona incorrectamente para probar os controladores USB. USBFuzz está previsto en breve publicar en GitHub. Mediante a nova ferramenta identificáronse 26 vulnerabilidades, das cales 18 en Linux, 4 en Windows, 3 en macOS e unha en FreeBSD. Aínda non se revelaron detalles sobre estes problemas; só se menciona que se obtiveron identificadores CVE para 10 vulnerabilidades e que xa se solucionaron 11 problemas que ocorren en Linux. Unha técnica de proba de fuzzing similar aplícase Andrey Konovalov de Google, que nos últimos anos identificado 44 vulnerabilidades na pila USB de Linux.

Fonte: opennet.ru

Engadir un comentario