FreeBSD IPv6 スタックのリモート DoS 脆弱性

FreeBSD について 排除された 特別に断片化された ICMPv2019 MLD パケット (マルチキャスト リスナーの検出)。問題 引き起こされた m_pulldown() 呼び出しに必要なチェックが欠落しているため、呼び出し元の期待に反して、不連続な mbuf が返される可能性があります。

脆弱性 排除された アップデート 12.0-RELEASE-p10、11.3-RELEASE-p3、および 11.2-RELEASE-p14 で。セキュリティの回避策として、IPv6 のフラグメンテーション サポートを無効にするか、ファイアウォールのヘッダー オプションをフィルタリングできます。 HBH (ホップバイホップ)。興味深いことに、この脆弱性の原因となったバグは 2006 年に特定され、OpenBSD、NetBSD、macOS では修正されましたが、FreeBSD 開発者に問題が通知されたにもかかわらず、FreeBSD では未修正のままでした。

FreeBSD ではさらに 2 つの脆弱性が解消されたことにも注目してください。

  • CVE-2019-5603 — 32 ビット環境 (64 ビット互換) で 32 ビット ライブラリを使用する場合、mqueuefs 内のデータ構造の参照カウンターがオーバーフローします。この問題は、デフォルトではアクティブではない mqueuefs を有効にすると発生し、他のユーザーに属するプロセスによって開かれたファイル、ディレクトリ、ソケットにアクセスしたり、jail 環境から外部ファイルにアクセスしたりする可能性があります。ユーザーがjailへのrootアクセス権を持っている場合、この脆弱性によりホスト環境側でrootアクセス権を取得できます。
  • CVE-2019-5612 - 競合状態が発生した場合の /dev/midistat デバイスへのマルチスレッド アクセスの問題により、midistat に割り当てられたバッファの境界外にあるカーネル メモリの領域が読み取られる可能性があります。 32 ビット システムでは、この脆弱性を悪用しようとするとカーネルがクラッシュします。64 ビット システムでは、カーネル メモリの任意の領域の内容を知ることができます。

出所: オープンネット.ru

コメントを追加します