Távolról kihasználható sebezhetőségek a FreeBSD-ben

FreeBSD-n Eltüntetett öt sérülékenység, köztük olyan problémák, amelyek potenciálisan kernelszintű adatfelülíráshoz vezethetnek bizonyos hálózati csomagok küldésekor, vagy lehetővé teszik a helyi felhasználók számára jogosultságaik kiterjesztését. A sérülékenységeket a 12.1-RELEASE-p5 és a 11.3-RELEASE-p9 frissítés javította ki.

A legveszélyesebb sebezhetőség (CVE-2020 7454-) oka a megfelelő csomagméret-ellenőrzés hiánya a libalias könyvtárban a protokollspecifikus fejlécek elemzésekor. A libalias könyvtárat az ipfw csomagszűrőben használják a címfordításhoz, és szabványos funkciókat tartalmaz az IP-csomagok címeinek cseréjéhez és az elemzési protokollokhoz. A sérülékenység egy speciálisan kialakított hálózati csomag elküldésével lehetővé teszi adatok olvasását vagy írását a kernel memóriaterületén (ha a rendszermagban a NAT-megvalósítást használja) vagy feldolgozza.
natd (ha felhasználói terület NAT implementációt használ). A probléma nem érinti a pf és ipf csomagszűrőket használó NAT konfigurációkat, illetve a NAT-ot nem használó ipfw konfigurációkat.

Egyéb sebezhetőségek:

  • CVE-2020 7455- - egy másik távolról kihasználható sebezhetőség a lialiakban, ami az FTP-kezelőben a csomagok hosszának helytelen kiszámításához kapcsolódik. A probléma arra korlátozódik, hogy néhány bájtnyi adat tartalma kiszivárog a kernel memóriaterületéből vagy a natd folyamatból.
  • CVE-2019 15879- — a cryptodev modul sérülékenysége, amelyet egy már felszabadult memóriaterület elérése okoz (használat utáni szabad használat), és lehetővé teszi egy nem jogosult folyamat számára a kernelmemória tetszőleges területeinek felülírását. A sérülékenység blokkolásának megoldásaként ajánlott a cryptodev modult a „kldunload cryptodev” paranccsal törölni, ha az be van töltve (a cryptdev alapértelmezés szerint nincs betöltve). A cryptodev modul hozzáférést biztosít a felhasználói területen lévő alkalmazások számára a /dev/crypto interfészhez, hogy hozzáférjenek a hardveresen gyorsított kriptográfiai műveletekhez (a /dev/crypto nem használatos az AES-NI-ben és az OpenSSL-ben).
  • CVE-2019 15880- - a cryptodev második sérülékenysége, amely lehetővé teszi a jogosulatlan felhasználók számára, hogy rendszermag-összeomlást kezdeményezzenek egy kriptográfiai művelet végrehajtására vonatkozó kérés elküldésével egy hibás MAC-vel. A problémát az okozza, hogy nem ellenőrizték a MAC-kulcs méretét a tárolására szolgáló puffer kijelölésekor (a puffer a felhasználó által megadott méretadatok alapján készült, a tényleges méret ellenőrzése nélkül).
  • CVE-2019 15878- - az SCTP (Stream Control Transmission Protocol) protokoll megvalósításának sérülékenysége, amelyet az SCTP-AUTH bővítmény által az SCTP-szekvenciák hitelesítésére használt megosztott kulcs helytelen ellenőrzése okoz. Egy helyi alkalmazás frissítheti a kulcsot a Socket API-n keresztül, miközben egyidejűleg megszakítja az SCTP-kapcsolatot, ami egy már felszabadult memóriaterület eléréséhez vezet (használat utáni szabadon).

Forrás: opennet.ru

Hozzászólás