Vulnerabilità sfruttabili da remoto in FreeBSD

Su FreeBSD eliminato cinque vulnerabilità, inclusi problemi che potrebbero potenzialmente portare alla sovrascrittura dei dati a livello di kernel durante l'invio di determinati pacchetti di rete o consentire a un utente locale di aumentare i propri privilegi. Le vulnerabilità sono state corrette negli aggiornamenti 12.1-RELEASE-p5 e 11.3-RELEASE-p9.

La vulnerabilità più pericolosa (CVE-2020-7454) è causato dalla mancanza di un controllo adeguato della dimensione del pacchetto nella libreria libalias durante l'analisi delle intestazioni specifiche del protocollo. La libreria libalias viene utilizzata nel filtro dei pacchetti ipfw per la traduzione degli indirizzi e include funzioni standard per la sostituzione degli indirizzi nei pacchetti IP e l'analisi dei protocolli. La vulnerabilità consente, inviando un pacchetto di rete appositamente progettato, di leggere o scrivere dati nell'area di memoria del kernel (quando si utilizza l'implementazione NAT nel kernel) o elaborare
natd (se si utilizza un'implementazione NAT dello spazio utente). Il problema non riguarda le configurazioni NAT create utilizzando i filtri di pacchetto pf e ipf o le configurazioni ipfw che non utilizzano NAT.

Altre vulnerabilità:

  • CVE-2020-7455 - Un'altra vulnerabilità sfruttabile da remoto in libalias relativa al calcolo errato della lunghezza dei pacchetti nel gestore FTP. Il problema si limita alla perdita del contenuto di pochi byte di dati dall'area di memoria del kernel o dal processo natd.
  • CVE-2019-15879 — una vulnerabilità nel modulo cryptodev causata dall'accesso a un'area di memoria già liberata (use-after-free) e consentendo a un processo non privilegiato di sovrascrivere aree arbitrarie della memoria del kernel. Come soluzione alternativa per bloccare la vulnerabilità, si consiglia di scaricare il modulo cryptodev con il comando "kldunload cryptodev" se è stato caricato (cryptdev non viene caricato per impostazione predefinita). Il modulo cryptodev fornisce alle applicazioni dello spazio utente l'accesso all'interfaccia /dev/crypto per accedere alle operazioni crittografiche con accelerazione hardware (/dev/crypto non è utilizzato in AES-NI e OpenSSL).
  • CVE-2019-15880 - la seconda vulnerabilità in cryptodev, che consente a un utente non privilegiato di avviare un crash del kernel inviando una richiesta per eseguire un'operazione crittografica con un MAC errato. Il problema è causato dal mancato controllo della dimensione della chiave MAC quando si alloca un buffer per memorizzarla (il buffer è stato creato in base ai dati sulla dimensione forniti dall'utente, senza verificare la dimensione effettiva).
  • CVE-2019-15878 - una vulnerabilità nell'implementazione del protocollo SCTP (Stream Control Transmission Protocol) causata da un'errata verifica della chiave condivisa utilizzata dall'estensione SCTP-AUTH per autenticare le sequenze SCTP. Un'applicazione locale può aggiornare la chiave tramite la Socket API e contemporaneamente terminare la connessione SCTP, il che porterà all'accesso ad un'area di memoria già liberata (use-after-free).

Fonte: opennet.ru

Aggiungi un commento