Ранливост во FreeBSD експлоатирана преку злонамерен USB-уред

На FreeBSD елиминирани ранливост во оџакот USB (CVE-2020-7456) што овозможува извршување на кодот на ниво на јадрото или во корисничкиот простор кога е поврзан злонамерен USB-уред на системот. Описорите на уредот USB HID (Уред за човечки интерфејс) можат да ја стават и да ја вратат моменталната состојба, овозможувајќи описите на ставките да се групираат во групи на повеќе нивоа. FreeBSD поддржува до 4 такви нивоа на екстракција. Ако нивото не се врати при обработка на истиот HID елемент, се пристапува до неважечка мемориска локација. Проблемот беше решен во ажурирањата на FreeBSD 11.3-RELEASE-p10 и 12.1-RELEASE-p6. Како безбедносно решение, се препорачува да го поставите параметарот „sysctl hw.usb.disable_enumeration=1“.

Ранливоста беше идентификувана од Енди Нгуен од Google и не се поклопува со друг проблем што беше неодамна објави истражувачи од Универзитетот Пердју и École Polytechnique Fédérale de Lozanne. Овие истражувачи го развија пакетот алатки USBFuzz, кој симулира неправилно функционален USB уред за тестирање на заматување на USB драјвери. USBFuzz се планира наскоро објави на GitHub. Со помош на новата алатка, идентификувани се 26 пропусти, од кои 18 во Linux, 4 во Windows, 3 во macOS и една во FreeBSD. Детали за овие проблеми сè уште не се откриени, само се споменува дека CVE идентификатори се добиени за 10 пропусти, а 11 проблеми што се појавуваат во Linux се веќе поправени. Слична техника за тестирање на заматување се применува Андреј Коновалов од Google, кој во изминатите неколку години идентификувани 44 ранливости во Linux USB стек.

Извор: opennet.ru

Додадете коментар