A FreeBSD sebezhetőségét rosszindulatú USB-eszközön keresztül használták ki

FreeBSD-n Eltüntetett az USB-verem (CVE-2020-7456) biztonsági rése, amely lehetővé teszi a kódfuttatást a kernel szintjén vagy a felhasználói térben, amikor rosszindulatú USB-eszköz csatlakozik a rendszerhez. Az USB HID (Human Interface Device) eszközleírók beállíthatják és lekérhetik az aktuális állapotot, lehetővé téve az elemleírások többszintű csoportokba való csoportosítását. A FreeBSD legfeljebb 4 ilyen kibontási szintet támogat. Ha a szint nem áll vissza ugyanazon HID elem feldolgozása során, akkor a rendszer érvénytelen memóriahelyhez fér hozzá. A problémát a FreeBSD 11.3-RELEASE-p10 és 12.1-RELEASE-p6 frissítései javították. Biztonsági megoldásként javasolt a „sysctl hw.usb.disable_enumeration=1” paraméter beállítása.

A sebezhetőséget Andy Nguyen a Google-tól azonosította, és nem fedi át a közelmúltban felmerült másik problémát bejelentett a Purdue Egyetem és az École Polytechnique Fédérale de Lausanne kutatói. Ezek a kutatók kifejlesztették az USBFuzz eszközkészletet, amely egy hibásan működő USB-eszközt szimulál az USB-illesztőprogramok fuzzing tesztelésére. Az USBFuzz hamarosan megjelenik közzéteszi a GitHubon. Az új eszköz segítségével 26 sebezhetőséget azonosítottak, ebből 18 Linux, 4 Windows, 3 macOS és egy FreeBSD. A problémák részleteit egyelőre nem hozták nyilvánosságra, csak annyit említenek, hogy 10 sebezhetőséghez szereztek CVE azonosítót, és 11 Linuxban előforduló problémát már javítottak. Hasonló fuzzing tesztelési technika vonatkozik Andrey Konovalov a Google-tól, aki az elmúlt néhány évben azonosított 44 sebezhetőségek Linux USB veremben.

Forrás: opennet.ru

Hozzászólás