Kerentanan di FreeBSD dieksploitasi melalui perangkat USB berbahaya

Di FreeBSD dihilangkan kerentanan dalam tumpukan USB (CVE-2020-7456) yang memungkinkan eksekusi kode di tingkat kernel atau di ruang pengguna ketika perangkat USB berbahaya terhubung ke sistem. Deskriptor perangkat USB HID (Perangkat Antarmuka Manusia) dapat menempatkan dan mengambil status saat ini, memungkinkan deskripsi item dikelompokkan ke dalam grup multi-level. FreeBSD mendukung hingga 4 tingkat ekstraksi tersebut. Jika level tidak dipulihkan saat memproses elemen HID yang sama, lokasi memori yang tidak valid akan diakses. Masalah telah diperbaiki pada pembaruan FreeBSD 11.3-RELEASE-p10 dan 12.1-RELEASE-p6. Sebagai solusi keamanan, disarankan untuk mengatur parameter β€œsysctl hw.usb.disable_enumeration=1”.

Kerentanan diidentifikasi oleh Andy Nguyen dari Google dan tidak tumpang tindih dengan masalah lain yang baru-baru ini terjadi diumumkan peneliti dari Universitas Purdue dan Γ‰cole Polytechnique FΓ©dΓ©rale de Lausanne. Para peneliti ini telah mengembangkan toolkit USBFuzz, yang mensimulasikan perangkat USB yang tidak berfungsi dengan benar untuk pengujian fuzzing driver USB. USBFuzz direncanakan segera publikasikan di GitHub. Dengan menggunakan alat baru ini, 26 kerentanan diidentifikasi, 18 di antaranya di Linux, 4 di Windows, 3 di MacOS, dan satu di FreeBSD. Detail mengenai masalah tersebut belum diungkapkan, hanya disebutkan bahwa pengidentifikasi CVE telah diperoleh untuk 10 kerentanan, dan 11 masalah yang terjadi di Linux telah diperbaiki. Teknik pengujian fuzzing serupa berlaku Andrey Konovalov dari Google, yang selama beberapa tahun terakhir diidentifikasi 44 kerentanan di tumpukan USB Linux.

Sumber: opennet.ru

Tambah komentar