Vulnerabilità in FreeBSD sfruttata tramite un dispositivo USB dannoso

Su FreeBSD eliminato una vulnerabilità nello stack USB (CVE-2020-7456) che consente l'esecuzione di codice a livello di kernel o nello spazio utente quando un dispositivo USB dannoso è collegato al sistema. I descrittori del dispositivo USB HID (Human Interface Device) possono inserire e recuperare lo stato corrente, consentendo di raggruppare le descrizioni degli elementi in gruppi multi-livello. FreeBSD supporta fino a 4 livelli di estrazione di questo tipo. Se il livello non viene ripristinato durante l'elaborazione dello stesso elemento HID, viene effettuato l'accesso a una posizione di memoria non valida. Il problema è stato risolto negli aggiornamenti di FreeBSD 11.3-RELEASE-p10 e 12.1-RELEASE-p6. Come soluzione alternativa alla sicurezza, si consiglia di impostare il parametro "sysctl hw.usb.disable_enumeration=1".

La vulnerabilità è stata identificata da Andy Nguyen di Google e non si sovrappone ad un altro problema riscontrato di recente annunciato ricercatori della Purdue University e dell'École Polytechnique Fédérale de Lausanne. Questi ricercatori hanno sviluppato il toolkit USBFuzz, che simula un dispositivo USB che non funziona correttamente per eseguire test fuzzing sui driver USB. USBFuzz è previsto a breve pubblica su GitHub. Utilizzando il nuovo strumento sono state identificate 26 vulnerabilità, di cui 18 in Linux, 4 in Windows, 3 in macOS e una in FreeBSD. I dettagli su questi problemi non sono ancora stati resi noti; viene solo menzionato che sono stati ottenuti identificatori CVE per 10 vulnerabilità e 11 problemi che si verificano in Linux sono già stati risolti. Una tecnica di test fuzzing simile si applica Andrey Konovalov di Google, che negli ultimi anni identificato 44 vulnerabilità nello stack USB di Linux.

Fonte: opennet.ru

Aggiungi un commento