Udaljeni DoS ranjivost u FreeBSD IPv6 stogu

Na FreeBSD-u eliminiran ranjivost (CVE-2019-5611) koja vam omogućuje da izazovete pad kernela (packet-of-death) slanjem posebno fragmentiranih ICMPv6 MLD paketa (Otkriće višestrukog slušatelja). Problem uzrokovano nedostatak potrebne provjere u pozivu m_pulldown(), što može rezultirati vraćanjem nesusjednih mbufova, suprotno očekivanjima pozivatelja.

Ranjivost eliminiran u ažuriranjima 12.0-RELEASE-p10, 11.3-RELEASE-p3 i 11.2-RELEASE-p14. Kao sigurnosno rješenje, možete onemogućiti podršku za fragmentaciju za IPv6 ili opcije zaglavlja filtera na vatrozidu hbh proširenje (Hop-by-Hop). Zanimljivo je da je greška koja je dovela do ranjivosti identificirana još 2006. godine i popravljena u OpenBSD-u, NetBSD-u i macOS-u, ali je ostala neispravljena u FreeBSD-u, unatoč činjenici da su programeri FreeBSD-a bili obaviješteni o problemu.

Također možete primijetiti eliminaciju još dvije ranjivosti u FreeBSD-u:

  • CVE-2019-5603 — prekoračenje referentnog brojača za strukture podataka u mqueuefima kada se koriste 32-bitne biblioteke u 64-bitnom okruženju (32-bit compat). Problem se javlja kada se omogući mqueuefs, koji prema zadanim postavkama nije aktivan, a može dovesti do pristupa datotekama, direktorijima i utičnicama koje otvaraju procesi koji pripadaju drugim korisnicima ili do pristupa vanjskim datotekama iz okruženja zatvora. Ako korisnik ima root pristup zatvoru, ranjivost omogućuje dobivanje root pristupa na strani glavnog okruženja.
  • CVE-2019-5612 - problem s višenitnim pristupom /dev/midistat uređaju kada se dogodi stanje utrke može dovesti do područja čitanja memorije kernela izvan granica međuspremnika dodijeljenog za midistat. Na 32-bitnim sustavima, pokušaj iskorištavanja ranjivosti dovodi do pada kernela, a na 64-bitnim sustavima omogućuje otkrivanje sadržaja proizvoljnih područja memorije kernela.

Izvor: opennet.ru

Dodajte komentar