FreeBSD дахь алсаас ашиглах боломжтой сул талууд

FreeBSD дээр хасагдсан тодорхой сүлжээний пакетуудыг илгээх үед цөмийн түвшний өгөгдлийг дарж бичихэд хүргэж болзошгүй эсвэл орон нутгийн хэрэглэгчдэд давуу эрхээ нэмэгдүүлэх боломжтой асуудлуудыг багтаасан таван эмзэг байдал. 12.1-RELEASE-p5 болон 11.3-RELEASE-p9-ийн шинэчлэлтүүдэд эмзэг байдлыг зассан.

Хамгийн аюултай эмзэг байдал (CVE-2020-7454) нь протоколын тусгай толгойг задлан шинжлэх үед libalias номын санд пакетийн хэмжээг зөв шалгаагүйгээс үүдэлтэй. Libalias номын сан нь ipfw пакет шүүлтүүрт хаягийн орчуулгад ашиглагддаг бөгөөд IP пакетууд дахь хаягуудыг солих, задлан шинжлэх протоколуудад зориулсан стандарт функцуудыг агуулдаг. Энэ эмзэг байдал нь тусгайлан зохион бүтээсэн сүлжээний пакет илгээснээр цөмийн санах ойн хэсэгт өгөгдөл унших, бичих (цөмд NAT хэрэгжилтийг ашиглах үед) эсвэл боловсруулах боломжийг олгодог.
natd (хэрэв хэрэглэгчийн орон зай NAT хэрэгжилтийг ашиглаж байгаа бол). Асуудал нь pf болон ipf пакет шүүлтүүр ашиглан бүтээгдсэн NAT тохиргоо эсвэл NAT ашигладаггүй ipfw тохиргоонд нөлөөлөхгүй.

Бусад эмзэг байдал:

  • CVE-2020-7455 - FTP зохицуулагч дахь пакетийн уртыг буруу тооцоолсонтой холбоотой libalias дахь алсаас ашиглаж болох өөр нэг эмзэг байдал. Асуудал нь цөмийн санах ойн хэсэг эсвэл natd процессоос хэдхэн байт өгөгдлийн агуулгыг алдагдуулахаар хязгаарлагддаг.
  • CVE-2019-15879 — аль хэдийн суллагдсан санах ойн талбарт (үнэгүй ашиглах) нэвтэрч, цөмийн санах ойн дурын хэсгийг дарж бичих эрхгүй процессыг зөвшөөрсний улмаас cryptodev модулийн эмзэг байдал. Эмзэг байдлыг хаахын тулд cryptodev модулийг ачаалсан бол "kldunload cryptodev" тушаалаар буулгахыг зөвлөж байна (cryptdev нь анхдагчаар ачаалагдаагүй). Cryptodev модуль нь хэрэглэгчийн орон зайн програмуудыг /dev/crypto интерфэйс рүү техник хангамжийн хурдасгасан криптографийн үйлдлүүдэд хандах боломжийг олгодог (/dev/crypto нь AES-NI болон OpenSSL-д ашиглагддаггүй).
  • CVE-2019-15880 - cryptodev-ийн хоёр дахь эмзэг байдал нь давуу эрхгүй хэрэглэгч буруу MAC ашиглан криптографийн үйлдэл хийх хүсэлтийг илгээж цөмийн эвдрэлийг эхлүүлэх боломжийг олгодог. Хадгалахын тулд буферийг хуваарилахдаа MAC түлхүүрийн хэмжээг шалгаагүйгээс асуудал үүсдэг (буфер нь хэрэглэгчийн өгсөн хэмжээний өгөгдөл дээр үндэслэн бодит хэмжээг шалгахгүйгээр үүсгэсэн).
  • CVE-2019-15878 - SCTP дарааллыг баталгаажуулахад SCTP-AUTH өргөтгөлийн ашигладаг хуваалцсан түлхүүрийг буруу шалгасны улмаас SCTP (Stream Control Transmission Protocol) протоколыг хэрэгжүүлэхэд гарсан сул тал. Орон нутгийн програм нь SCTP холболтыг нэгэн зэрэг зогсоохын зэрэгцээ Socket API-ээр дамжуулан түлхүүрийг шинэчлэх боломжтой бөгөөд энэ нь аль хэдийн суллагдсан санах ойн хэсэгт (үнэгүй ашиглах) хандах боломжийг олгоно.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх