Հեռակա շահագործվող խոցելիություններ FreeBSD-ում

FreeBSD-ում վերացվել է հինգ խոցելիություն, ներառյալ խնդիրներ, որոնք կարող են հանգեցնել միջուկի մակարդակի տվյալների վերագրանցման՝ ցանցային որոշակի փաթեթներ ուղարկելիս կամ թույլ տալ տեղական օգտագործողին մեծացնել իրենց արտոնությունները: Խոցելիությունը շտկվել է 12.1-RELEASE-p5 և 11.3-RELEASE-p9 թարմացումներում:

Ամենավտանգավոր խոցելիությունը (CVE-2020-7454- ը) պայմանավորված է libalias գրադարանում փաթեթի չափի պատշաճ ստուգման բացակայությամբ՝ արձանագրություններին հատուկ վերնագրերը վերլուծելիս: Libalias գրադարանը օգտագործվում է ipfw փաթեթային ֆիլտրում հասցեների թարգմանության համար և ներառում է ստանդարտ գործառույթներ IP փաթեթներում հասցեները փոխարինելու և վերլուծական արձանագրություններում: Խոցելիությունը թույլ է տալիս, ուղարկելով հատուկ նախագծված ցանցային փաթեթ, կարդալ կամ գրել տվյալներ միջուկի հիշողության տարածքում (միջուկում NAT ներդրումն օգտագործելիս) կամ մշակել:
natd (եթե օգտագործում եք օգտվողի տարածք NAT-ի իրականացում): Խնդիրը չի ազդում NAT կոնֆիգուրացիաների վրա, որոնք ստեղծվել են pf և ipf փաթեթային զտիչների կամ ipfw կազմաձևերի վրա, որոնք չեն օգտագործում NAT:

Այլ խոցելիություններ.

  • CVE-2020-7455- ը - մեկ այլ հեռակա շահագործվող խոցելիություն լիբալիայում, որը կապված է FTP մշակիչում փաթեթների երկարության սխալ հաշվարկի հետ: Խնդիրը սահմանափակվում է միջուկի հիշողության տարածքից կամ natd գործընթացից մի քանի բայթ տվյալների բովանդակության արտահոսքով:
  • CVE-2019-15879- ը — Կրիպտոդևի մոդուլի խոցելիություն, որն առաջացել է արդեն ազատված հիշողության տարածք մուտք գործելու հետևանքով (օգտագործումից հետո ազատ) և թույլ տալով ոչ արտոնյալ գործընթացին վերագրել միջուկի հիշողության կամայական տարածքները: Որպես խոցելիության արգելափակման լուծում, խորհուրդ է տրվում բեռնաթափել cryptodev մոդուլը «kldunload cryptodev» հրամանով, եթե այն բեռնված է (cryptdev-ը լռելյայն բեռնված չէ): Կրիպտոդև մոդուլը տրամադրում է օգտատերերի տարածության հավելվածներին մուտք դեպի /dev/crypto ինտերֆեյս՝ ապարատային արագացված կրիպտոգրաֆիկ գործողություններ մուտք գործելու համար (/dev/crypto-ն չի օգտագործվում AES-NI-ում և OpenSSL-ում):
  • CVE-2019-15880- ը - Կրիպտոդևի երկրորդ խոցելիությունը, որը թույլ է տալիս ոչ արտոնյալ օգտվողին նախաձեռնել միջուկի խափանում՝ ուղարկելով հարցում՝ սխալ MAC-ով կրիպտոգրաֆիկ գործողություն կատարելու համար: Խնդիրն առաջանում է MAC ստեղնի չափը չստուգելու պատճառով այն պահելու համար բուֆեր հատկացնելիս (բուֆերը ստեղծվել է օգտագործողի կողմից տրամադրված չափի տվյալների հիման վրա՝ առանց իրական չափը ստուգելու):
  • CVE-2019-15878- ը - խոցելիություն SCTP (Stream Control Transmission Protocol) արձանագրության իրականացման մեջ, որն առաջացել է SCTP-AUTH ընդլայնման կողմից SCTP հաջորդականությունը վավերացնելու համար օգտագործվող ընդհանուր բանալու սխալ ստուգման հետևանքով: Տեղական հավելվածը կարող է թարմացնել բանալին Socket API-ի միջոցով՝ միաժամանակ դադարեցնելով SCTP կապը, ինչը կհանգեցնի մուտքի դեպի արդեն ազատված հիշողության տարածք (օգտագործումից հետո անվճար):

Source: opennet.ru

Добавить комментарий