Ranjivost u FreeBSD-u iskorištena putem zlonamjernog USB uređaja

Na FreeBSD-u eliminiran ranjivost u USB stogu (CVE-2020-7456) koja dopušta izvršavanje koda na razini kernela ili u korisničkom prostoru kada je zlonamjerni USB uređaj spojen na sustav. USB HID (Human Interface Device) deskriptori uređaja mogu staviti i dohvatiti trenutno stanje, omogućujući grupiranje opisa stavki u grupe na više razina. FreeBSD podržava do 4 takve razine ekstrakcije. Ako se razina ne vrati prilikom obrade istog HID elementa, pristupa se nevažećoj memorijskoj lokaciji. Problem je riješen u ažuriranjima FreeBSD 11.3-RELEASE-p10 i 12.1-RELEASE-p6. Kao sigurnosno rješenje, preporučuje se postavljanje parametra “sysctl hw.usb.disable_enumeration=1”.

Ranjivost je identificirao Andy Nguyen iz Googlea i ona se ne preklapa s drugim problemom koji je nedavno najavio istraživači sa Sveučilišta Purdue i École Polytechnique Fédérale de Lausanne. Ovi su istraživači razvili USBFuzz toolkit, koji simulira neispravan USB uređaj za testiranje fuzzinga USB upravljačkih programa. USBFuzz je u planu uskoro objaviti na GitHubu. Pomoću novog alata identificirano je 26 ranjivosti, od čega 18 u Linuxu, 4 u Windowsu, 3 u macOS-u i jedna u FreeBSD-u. Detalji o ovim problemima još nisu objavljeni, samo se spominje da su CVE identifikatori dobiveni za 10 ranjivosti, a 11 problema koji se javljaju u Linuxu već je popravljeno. Slična tehnika ispitivanja fuzzinga primjenjuje se Andrey Konovalov iz Googlea, koji je u posljednjih nekoliko godina identificirano 44 ranjivosti u Linux USB stogu.

Izvor: opennet.ru

Dodajte komentar