Attālināti izmantojamas FreeBSD ievainojamības

Uz FreeBSD likvidēta piecas ievainojamības, tostarp problēmas, kas var izraisīt kodola līmeņa datu pārrakstīšanu, sūtot noteiktas tīkla paketes, vai ļaut vietējam lietotājam palielināt savas privilēģijas. Ievainojamības tika novērstas atjauninājumos 12.1-RELEASE-p5 un 11.3-RELEASE-p9.

Visbīstamākā ievainojamība (CVE-2020-7454) izraisa pareiza pakešu lieluma pārbaudes trūkums libalias bibliotēkā, parsējot protokolam raksturīgās galvenes. Libalias bibliotēka tiek izmantota ipfw pakešu filtrā adrešu tulkošanai, un tajā ir iekļautas standarta funkcijas adrešu aizstāšanai IP paketēs un parsēšanas protokolos. Ievainojamība ļauj, nosūtot speciāli izstrādātu tīkla paketi, nolasīt vai rakstīt datus kodola atmiņas apgabalā (ja kodolā tiek izmantota NAT ieviešana) vai apstrādāt.
natd (ja tiek izmantota lietotāja telpas NAT ieviešana). Problēma neietekmē NAT konfigurācijas, kas izveidotas, izmantojot pf un ipf pakešu filtrus, vai ipfw konfigurācijas, kas neizmanto NAT.

Citas ievainojamības:

  • CVE-2020-7455 - cita attāli izmantojama ievainojamība libalias saistībā ar nepareizu pakešu garuma aprēķinu FTP apdarinātājā. Problēma ir ierobežota ar dažu baitu datu satura noplūdi no kodola atmiņas apgabala vai natd procesa.
  • CVE-2019-15879 — kriptodevēja moduļa ievainojamība, ko izraisa piekļūšana jau atbrīvotam atmiņas apgabalam (izmantot pēc brīvas lietošanas) un ļaujot nepievilcīgam procesam pārrakstīt patvaļīgus kodola atmiņas apgabalus. Kā risinājums ievainojamības bloķēšanai ir ieteicams izlādēt kriptodev moduli ar komandu “kldunload cryptodev”, ja tas tika ielādēts (pēc noklusējuma cryptdev netiek ielādēts). Kriptodev modulis nodrošina lietotāja telpas lietojumprogrammām piekļuvi /dev/crypto saskarnei, lai piekļūtu aparatūras paātrinātām kriptogrāfijas darbībām (/dev/crypto netiek izmantots AES-NI un OpenSSL).
  • CVE-2019-15880 - otrā cryptodev ievainojamība, kas ļauj nepievilcīgam lietotājam ierosināt kodola avāriju, nosūtot pieprasījumu veikt kriptogrāfisku darbību ar nepareizu MAC. Problēmu izraisa MAC atslēgas izmēra pārbaudes trūkums, piešķirot buferi tās glabāšanai (buferis tika izveidots, pamatojoties uz lietotāja sniegtajiem izmēra datiem, nepārbaudot faktisko izmēru).
  • CVE-2019-15878 - ievainojamība SCTP (Stream Control Transmission Protocol) protokola ieviešanā, ko izraisa nepareiza koplietotās atslēgas pārbaude, ko izmanto paplašinājums SCTP-AUTH, lai autentificētu SCTP sekvences. Vietējā lietojumprogramma var atjaunināt atslēgu, izmantojot Socket API, vienlaikus pārtraucot SCTP savienojumu, kas ļaus piekļūt jau atbrīvotam atmiņas apgabalam (izmantot pēc brīvas lietošanas).

Avots: opennet.ru

Pievieno komentāru