Vulnerabilità DoS remota nello stack IPv6 di FreeBSD

Su FreeBSD eliminato vulnerabilità (CVE-2019-5611) che consente di causare un crash del kernel (packet-of-death) inviando pacchetti MLD ICMPv6 appositamente frammentati (Scoperta dell'ascoltatore multicast). Problema causato la mancanza di un controllo necessario nella chiamata m_pulldown(), che potrebbe comportare la restituzione di mbuf non contigui, contrariamente alle aspettative del chiamante.

vulnerabilità eliminato negli aggiornamenti 12.0-RELEASE-p10, 11.3-RELEASE-p3 e 11.2-RELEASE-p14. Come soluzione alternativa alla sicurezza, è possibile disabilitare il supporto della frammentazione per IPv6 o filtrare le opzioni dell'intestazione sul firewall HBH (Hop-by-Hop). È interessante notare che il bug che ha portato alla vulnerabilità è stato identificato nel 2006 e corretto in OpenBSD, NetBSD e macOS, ma è rimasto non risolto in FreeBSD, nonostante il fatto che gli sviluppatori di FreeBSD fossero stati informati del problema.

Puoi anche notare l'eliminazione di altre due vulnerabilità in FreeBSD:

  • CVE-2019-5603 — overflow del contatore di riferimento per le strutture dati in mqueuefs quando si utilizzano librerie a 32 bit in un ambiente a 64 bit (compatibilità a 32 bit). Il problema si manifesta abilitando mqueuefs, che non è attivo per impostazione predefinita, e può portare all'accesso a file, directory e socket aperti da processi appartenenti ad altri utenti, oppure all'accesso a file esterni dall'ambiente jail. Se l'utente ha accesso root alla prigione, la vulnerabilità consente di ottenere l'accesso root dal lato dell'ambiente host.
  • CVE-2019-5612 - un problema con l'accesso multi-thread al dispositivo /dev/midistat quando si verifica una race condition può portare alla lettura di aree di memoria del kernel al di fuori dei limiti del buffer allocato per midistat. Sui sistemi a 32 bit, un tentativo di sfruttare la vulnerabilità porta al crash del kernel, mentre sui sistemi a 64 bit consente di scoprire il contenuto di aree arbitrarie della memoria del kernel.

Fonte: opennet.ru

Aggiungi un commento