Հեռավոր խոցելիություն NetBSD միջուկում, որը շահագործվել է տեղական ցանցից

NetBSD-ում վերացվել է խոցելիություն, առաջացել է USB-ի միջոցով միացված ցանցային ադապտերների համար վարորդների jumbo շրջանակները մշակելիս բուֆերային սահմանների ստուգման բացակայությունից: Խնդիրը հանգեցնում է նրան, որ փաթեթի մի մասը պատճենվում է mbuf կլաստերում հատկացված բուֆերից դուրս, որը կարող է օգտագործվել միջուկի մակարդակում հարձակվողի կոդը գործարկելու համար՝ ուղարկելով հատուկ շրջանակներ տեղական ցանցից: Օգոստոսի 28-ին թողարկվեց խոցելիությունը արգելափակելու ուղղումը, սակայն խնդրի մանրամասները միայն այժմ են բացահայտվում: Խնդիրն ազդում է atu, ax, axen, otus, run և ure վարորդների վրա:

Մինչդեռ Windows TCP/IP փաթեթում բացահայտված քննադատական խոցելիություն, թույլ տալով կատարել հեռակա կարգով հարձակվողի կոդը՝ ուղարկելով ICMPv6 փաթեթ IPv6 երթուղիչի գովազդով (RA, Router Advertisement):
Խոցելիություն դրսեւորվում է Windows 1709/Windows Server 10-ի համար 2019-ի թարմացումից ի վեր, որն աջակցություն է ներկայացրել ICMPv6 RA փաթեթների միջոցով DNS-ի կոնֆիգուրացիան փոխանցելու համար, որը սահմանված է RFC 6106-ում: Խնդիրը պայմանավորված է RDNSS դաշտի բովանդակության սխալ բուֆերի տեղաբաշխմամբ՝ դաշտի ոչ ստանդարտ չափերի արժեքների փոխանցման ժամանակ մեկնաբանվեցին որպես 16-ի բազմապատիկ, ինչը հանգեցրեց վերլուծության և 8 բայթ պակաս հիշողության հետ կապված խնդիրների, քանի որ լրացուցիչ 8 բայթը ընկալվում էր որպես հաջորդ դաշտին պատկանող):

Source: opennet.ru

Добавить комментарий