Fjarnýtanleg varnarleysi í FreeBSD

Á FreeBSD útrýmt fimm veikleika, þar á meðal vandamál sem gætu hugsanlega leitt til yfirskriftar á gögnum á kjarnastigi þegar tilteknir netpakkar eru sendir eða leyfa staðbundnum notanda að auka réttindi sín. Veikleikarnir voru lagaðir í uppfærslum 12.1-RELEASE-p5 og 11.3-RELEASE-p9.

Hættulegasta varnarleysið (CVE-2020-7454) stafar af skorti á réttri pakkastærðarathugun í libalias bókasafninu við þáttun samskiptasértækra hausa. Libalias bókasafnið er notað í ipfw pakkasíunni fyrir heimilisfangaþýðingu og inniheldur staðlaðar aðgerðir til að skipta um vistföng í IP pakka og þáttunarsamskiptareglur. Varnarleysið gerir kleift, með því að senda sérhannaðan netpakka, að lesa eða skrifa gögn í kjarnaminni (þegar NAT útfærsla er notuð í kjarnanum) eða vinna
natd (ef þú notar notendarými NAT útfærslu). Vandamálið hefur ekki áhrif á NAT stillingar byggðar með pf og ipf pakkasíur, eða ipfw stillingar sem nota ekki NAT.

Aðrir veikleikar:

  • CVE-2020-7455 - annar varnarleysi sem hægt er að nýta sér fjarstýrt í libalia sem tengist röngum útreikningi á pakkalengdum í FTP meðhöndluninni. Vandamálið er takmarkað við að leka innihaldi nokkurra bæta af gögnum frá kjarnaminnissvæðinu eða natd ferlinu.
  • CVE-2019-15879 — varnarleysi í cryptodev einingunni sem orsakast af því að fá aðgang að þegar losað minnissvæði (nota-eftir-frítt) og leyfa óforréttu ferli að skrifa yfir handahófskennd svæði í kjarnaminni. Sem lausn til að loka fyrir varnarleysið er mælt með því að afferma cryptodev eininguna með „kldunload cryptodev“ skipuninni ef hún var hlaðin (cryptdev er ekki hlaðið sjálfgefið). Dulritunareiningin veitir notendarýmisforritum aðgang að /dev/crypto viðmótinu til að fá aðgang að vélbúnaðarhröðuðu dulmálsaðgerðum (/dev/crypto er ekki notað í AES-NI og OpenSSL).
  • CVE-2019-15880 - annað varnarleysið í cryptodev, sem gerir notanda án forréttinda að koma af stað kjarnahruni með því að senda beiðni um að framkvæma dulmálsaðgerð með röngum MAC. Vandamálið stafar af því að ekki er hægt að athuga stærð MAC-lykilsins þegar biðminni er úthlutað til að geyma hann (biðminni var búið til á grundvelli stærðargagna sem notandinn útvegaði, án þess að athuga raunverulega stærð).
  • CVE-2019-15878 - varnarleysi í innleiðingu SCTP (Stream Control Transmission Protocol) samskiptareglur sem stafar af rangri sannprófun á sameiginlega lyklinum sem SCTP-AUTH viðbótin notar til að sannvotta SCTP raðir. Staðbundið forrit getur uppfært lykilinn í gegnum Socket API og slítur samtímis SCTP tengingunni, sem mun leiða til aðgangs að þegar losað minnissvæði (nota-eftir-frjáls).

Heimild: opennet.ru

Bæta við athugasemd