Remote exploitable Schwachstelle am FreeBSD

Op FreeBSD eliminéiert fënnef Schwachstelle, dorënner Themen déi potenziell zu Kernel-Niveau Daten iwwerschreiwe kënnen wann Dir bestëmmte Netzwierkpakete verschéckt oder e lokale Benotzer erlaabt hir Privilegien z'eskaléieren. D'Schwieregkeeten goufen an Updates 12.1-RELEASE-p5 an 11.3-RELEASE-p9 fixéiert.

Déi geféierlechst Schwachstelle (CVE-2020-7454) ass verursaacht duerch e Manktem u properer Paketgréisstprüfung an der Libalias-Bibliothéik wann Dir protokollspezifesch Header parséiert. D'libalias-Bibliothéik gëtt am ipfw Paketfilter fir Adressiwwersetzung benotzt an enthält Standardfunktiounen fir Adressen an IP-Päckchen ze ersetzen a Parsingprotokoller. D'Schwachheet erlaabt, andeems Dir e speziell entwéckelt Netzwierkpaket schéckt, Daten am Kernel Memory Beräich ze liesen oder ze schreiwen (wann Dir d'NAT Implementatioun am Kernel benotzt) oder Prozess
natd (wann Dir e Benotzerraum NAT Ëmsetzung benotzt). D'Thema beaflosst keng NAT Konfiguratiounen déi mat pf an ipf Paketfilter gebaut sinn, oder ipfw Konfiguratiounen déi NAT net benotzen.

Aner Schwachstelle:

  • CVE-2020-7455 - eng aner op afstand exploitéierbar Schwachstelle bei Libalias am Zesummenhang mat der falscher Berechnung vu Paketlängen am FTP-Handler. De Problem ass limitéiert fir den Inhalt vun e puer Bytes vun Daten aus dem Kernel Memory Beräich oder natd Prozess ze lecken.
  • CVE-2019-15879 - eng Schwachstelle am Kryptodev-Modul verursaacht duerch Zougang zu engem scho befreit Gedächtnisgebitt (Notzung-no-gratis), an erlaabt en onprivilegéierte Prozess fir arbiträr Gebidder vum Kernel-Erënnerung ze iwwerschreiwe. Als Léisung fir d'Schwachheet ze blockéieren, ass et recommandéiert de Kryptodev Modul mam Kommando "kldunload cryptodev" ze entluede wann et gelueden gouf (cryptdev ass net als Standard gelueden). De Kryptodev Modul bitt User-Raumapplikatioune mat Zougang zu der /dev/crypto-Interface fir Zougang zu Hardware-beschleunegt kryptografesch Operatiounen (/dev/crypto gëtt net an AES-NI an OpenSSL benotzt).
  • CVE-2019-15880 - déi zweet Schwachstelle am cryptodev, wat en onprivilegéierte Benotzer erlaabt e Kernel Crash ze initiéieren andeems Dir eng Ufro schéckt fir eng kryptographesch Operatioun mat engem falschen MAC auszeféieren. De Problem ass verursaacht duerch de Mangel un d'Gréisst vum MAC-Schlëssel ze kontrolléieren wann Dir e Puffer zougewisen huet fir et ze späicheren (de Puffer gouf erstallt op Basis vun de Benotzer geliwwert Gréisstdaten, ouni déi aktuell Gréisst ze kontrolléieren).
  • CVE-2019-15878 - eng Schwachstelle bei der Ëmsetzung vum SCTP (Stream Control Transmission Protocol) Protokoll verursaacht duerch falsch Verifizéierung vum gemeinsame Schlëssel, deen vun der SCTP-AUTH Extensioun benotzt gëtt fir SCTP Sequenzen ze authentifizéieren. Eng lokal Applikatioun kann de Schlëssel iwwer d'Socket API aktualiséieren a gläichzäiteg d'SCTP-Verbindung ofschléissen, wat zum Zougang zu engem scho befreit Gedächtnisberäich féiert (Notzung-after-gratis).

Source: opennet.ru

Setzt e Commentaire