FreeBSD-ի խոցելիությունը օգտագործվում է վնասակար USB սարքի միջոցով

FreeBSD-ում վերացվել է USB կույտում (CVE-2020-7456) խոցելիություն, որը թույլ է տալիս կոդի կատարումը միջուկի մակարդակում կամ օգտագործողի տարածքում, երբ վնասակար USB սարքը միացված է համակարգին: USB HID (Human Interface Device) սարքի նկարագրիչները կարող են տեղադրել և առբերել ընթացիկ վիճակը՝ թույլ տալով ապրանքների նկարագրությունները խմբավորել բազմամակարդակ խմբերի: FreeBSD-ն աջակցում է մինչև 4 նման արդյունահանման մակարդակ: Եթե ​​նույն HID տարրը մշակելիս մակարդակը չի վերականգնվում, մուտք է գործում հիշողության անվավեր տեղադրություն: Խնդիրն ուղղվել է FreeBSD 11.3-RELEASE-p10 և 12.1-RELEASE-p6 թարմացումներում: Որպես անվտանգության լուծում, խորհուրդ է տրվում սահմանել «sysctl hw.usb.disable_enumeration=1» պարամետրը:

Խոցելիությունը հայտնաբերել է Էնդի Նգուենը Google-ից և չի համընկնում վերջերս առաջացած մեկ այլ խնդրի հետ: հայտարարեց Պուրդուի համալսարանի և Լոզանի պոլիտեխնիկական ֆեդերացիայի հետազոտողները: Այս հետազոտողները մշակել են USBFuzz գործիքակազմը, որը մոդելավորում է սխալ գործող USB սարքը USB դրայվերների անորոշ փորձարկման համար: USBFuzz-ը շուտով նախատեսվում է հրապարակել GitHub-ում. Նոր գործիքի միջոցով հայտնաբերվել է 26 խոցելիություն, որից 18-ը՝ Linux-ում, 4-ը՝ Windows-ում, 3-ը՝ macOS-ում և մեկը՝ FreeBSD-ում։ Այս խնդիրների մասին մանրամասներ դեռևս չեն բացահայտվել, միայն նշվում է, որ CVE նույնացուցիչները ձեռք են բերվել 10 խոցելիության համար, իսկ Linux-ում առաջացող 11 խնդիր արդեն շտկվել է։ Նմանատիպ fuzzing փորձարկման տեխնիկա կիրառվում է Անդրեյ Կոնովալովը Google-ից, ով վերջին մի քանի տարիների ընթացքում բացահայտված 44 խոցելիություններ Linux USB փաթեթում:

Source: opennet.ru

Добавить комментарий