Kerentanan jarak jauh yang dapat dieksploitasi di FreeBSD

Di FreeBSD dihilangkan lima kerentanan, termasuk masalah yang berpotensi menyebabkan penimpaan data tingkat kernel saat mengirim paket jaringan tertentu atau memungkinkan pengguna lokal untuk meningkatkan hak istimewa mereka. Kerentanan telah diperbaiki di pembaruan 12.1-RELEASE-p5 dan 11.3-RELEASE-p9.

Kerentanan paling berbahaya (CVE-2020-7454) disebabkan oleh kurangnya pemeriksaan ukuran paket yang tepat di perpustakaan libalias saat mengurai header khusus protokol. Pustaka libalias digunakan dalam filter paket ipfw untuk terjemahan alamat dan mencakup fungsi standar untuk mengganti alamat dalam paket IP dan protokol penguraian. Kerentanan memungkinkan, dengan mengirimkan paket jaringan yang dirancang khusus, untuk membaca atau menulis data di area memori kernel (saat menggunakan implementasi NAT di kernel) atau memproses
natd (jika menggunakan implementasi NAT ruang pengguna). Masalah ini tidak mempengaruhi konfigurasi NAT yang dibuat menggunakan filter paket pf dan ipf, atau konfigurasi ipfw yang tidak menggunakan NAT.

Kerentanan lainnya:

  • CVE-2020-7455 - Kerentanan lain yang dapat dieksploitasi dari jarak jauh di libali terkait dengan perhitungan panjang paket yang salah di pengendali FTP. Masalahnya hanya sebatas membocorkan isi beberapa byte data dari area memori kernel atau proses natd.
  • CVE-2019-15879 — kerentanan dalam modul cryptodev yang disebabkan oleh pengaksesan area memori yang sudah dibebaskan (gunakan setelah bebas), dan memungkinkan proses yang tidak memiliki hak istimewa untuk menimpa area memori kernel yang sewenang-wenang. Sebagai solusi untuk memblokir kerentanan, disarankan untuk membongkar modul cryptodev dengan perintah “kldunload cryptodev” jika dimuat (cryptdev tidak dimuat secara default). Modul cryptodev menyediakan aplikasi ruang pengguna dengan akses ke antarmuka /dev/crypto untuk mengakses operasi kriptografi yang dipercepat perangkat keras (/dev/crypto tidak digunakan di AES-NI dan OpenSSL).
  • CVE-2019-15880 - kerentanan kedua dalam cryptodev, yang memungkinkan pengguna yang tidak memiliki hak istimewa untuk memulai kerusakan kernel dengan mengirimkan permintaan untuk melakukan operasi kriptografi dengan MAC yang salah. Masalah ini disebabkan oleh kurangnya pemeriksaan ukuran kunci MAC saat mengalokasikan buffer untuk menyimpannya (buffer dibuat berdasarkan data ukuran yang diberikan pengguna, tanpa memeriksa ukuran sebenarnya).
  • CVE-2019-15878 - kerentanan dalam implementasi protokol SCTP (Stream Control Transmisi Protocol) yang disebabkan oleh kesalahan verifikasi kunci bersama yang digunakan oleh ekstensi SCTP-AUTH untuk mengautentikasi urutan SCTP. Aplikasi lokal dapat memperbarui kunci melalui Socket API sekaligus mengakhiri koneksi SCTP, yang akan mengarah pada akses ke area memori yang sudah dibebaskan (gunakan setelah bebas).

Sumber: opennet.ru

Tambah komentar