悪意のある USB デバイスを介して悪用される FreeBSD の脆弱性

FreeBSD について 排除された USB スタックの脆弱性 (CVE-2020-7456) により、悪意のある USB デバイスがシステムに接続されている場合に、カーネル レベルまたはユーザー空間でのコードの実行が可能になります。 USB HID (ヒューマン インターフェイス デバイス) デバイス記述子は、現在の状態を入力および取得できるため、項目の説明を複数レベルのグループにグループ化できます。 FreeBSD は、このような抽出レベルを最大 4 つまでサポートします。 同じ HID 要素を処理するときにレベルが復元されない場合、無効なメモリ位置がアクセスされます。 この問題は、FreeBSD 11.3-RELEASE-p10 および 12.1-RELEASE-p6 アップデートで修正されました。 セキュリティの回避策として、パラメータ「sysctl hw.usb.disable_enumeration=1」を設定することをお勧めします。

この脆弱性は Google の Andy Nguyen によって特定され、最近発生した別の問題とは重複しません。 発表された パデュー大学とローザンヌ連邦工科大学エコール工科大学の研究者ら。 これらの研究者は、USB ドライバーのファジング テストのために、誤って機能する USB デバイスをシミュレートする USBFuzz ツールキットを開発しました。 USBFuzz は近日中に予定されています GitHub で公開する。 新しいツールを使用すると、26 件の脆弱性が特定され、そのうち 18 件は Linux、4 件は Windows、3 件は macOS、10 件は FreeBSD でした。 これらの問題の詳細はまだ明らかにされておらず、11件の脆弱性についてCVE識別子が取得されており、Linuxで発生しているXNUMX件の問題がすでに修正されていることが述べられているのみである。 同様のファジングテスト手法 当てはまる Googleのアンドレイ・コノバロフ氏は、ここ数年にわたって 識別された 44 脆弱性 Linux USB スタック内。

出所: オープンネット.ru

コメントを追加します