Ranjivosti koje se mogu daljinski iskoristiti u FreeBSD-u

Na FreeBSD-u eliminiran pet ranjivosti, uključujući probleme koji bi potencijalno mogli dovesti do prepisivanja podataka na razini kernela prilikom slanja određenih mrežnih paketa ili omogućiti lokalnom korisniku da eskalira svoje privilegije. Ranjivosti su popravljene u ažuriranjima 12.1-RELEASE-p5 i 11.3-RELEASE-p9.

Najopasnija ranjivost (CVE-2020-7454) uzrokovan je nedostatkom odgovarajuće provjere veličine paketa u biblioteci libalias prilikom raščlambe zaglavlja specifičnih za protokol. Knjižnica libalias koristi se u ipfw filteru paketa za prevođenje adresa i uključuje standardne funkcije za zamjenu adresa u IP paketima i protokole za raščlanjivanje. Ranjivost omogućuje, slanjem posebno dizajniranog mrežnog paketa, čitanje ili pisanje podataka u području memorije kernela (kada se koristi NAT implementacija u kernelu) ili proces
natd (ako koristite NAT implementaciju korisničkog prostora). Problem ne utječe na NAT konfiguracije izgrađene pomoću pf i ipf filtera paketa ili ipfw konfiguracije koje ne koriste NAT.

Ostale ranjivosti:

  • CVE-2020-7455 - još jedna ranjivost u libalijama koja se može daljinski iskoristiti povezana s netočnim izračunom duljina paketa u FTP rukovatelju. Problem je ograničen na curenje sadržaja nekoliko bajtova podataka iz memorijskog područja kernela ili natd procesa.
  • CVE-2019-15879 — ranjivost u cryptodev modulu uzrokovana pristupom već oslobođenom memorijskom području (use-after-free) i dopuštanjem neprivilegiranom procesu da prebriše proizvoljna područja memorije kernela. Kao zaobilazno rješenje za blokiranje ranjivosti, preporučuje se istovar modula cryptodev pomoću naredbe "kldunload cryptodev" ako je učitan (cryptdev se ne učitava prema zadanim postavkama). Modul cryptodev omogućuje aplikacijama korisničkog prostora pristup /dev/crypto sučelju za pristup hardverski ubrzanim kriptografskim operacijama (/dev/crypto se ne koristi u AES-NI i OpenSSL).
  • CVE-2019-15880 - druga ranjivost u cryptodevu, koja omogućuje neprivilegiranom korisniku da inicira pad kernela slanjem zahtjeva za izvođenje kriptografske operacije s netočnim MAC-om. Problem je uzrokovan nedostatkom provjere veličine MAC ključa prilikom dodjele međuspremnika za njegovo pohranjivanje (međuspremnik je stvoren na temelju podataka o veličini koje je naveo korisnik, bez provjere stvarne veličine).
  • CVE-2019-15878 - ranjivost u implementaciji SCTP (Stream Control Transmission Protocol) protokola uzrokovana netočnom provjerom zajedničkog ključa koji koristi SCTP-AUTH ekstenzija za provjeru autentičnosti SCTP sekvenci. Lokalna aplikacija može ažurirati ključ putem Socket API-ja dok istovremeno prekida SCTP vezu, što će dovesti do pristupa već oslobođenom području memorije (use-after-free).

Izvor: opennet.ru

Dodajte komentar