Kerentanan yang boleh dieksploitasi dari jauh dalam FreeBSD

Di FreeBSD dihapuskan lima kelemahan, termasuk isu yang berpotensi membawa kepada penindasan data peringkat kernel apabila menghantar paket rangkaian tertentu atau membenarkan pengguna tempatan meningkatkan keistimewaan mereka. Kerentanan telah diperbaiki dalam kemas kini 12.1-RELEASE-p5 dan 11.3-RELEASE-p9.

Kerentanan yang paling berbahaya (CVE-2020 7454-) disebabkan oleh kekurangan semakan saiz paket yang betul dalam perpustakaan libalias apabila menghuraikan tajuk khusus protokol. Pustaka libalias digunakan dalam penapis paket ipfw untuk terjemahan alamat dan termasuk fungsi standard untuk menggantikan alamat dalam paket IP dan protokol penghuraian. Kerentanan membenarkan, dengan menghantar paket rangkaian yang direka khas, untuk membaca atau menulis data dalam kawasan memori kernel (apabila menggunakan pelaksanaan NAT dalam kernel) atau proses
natd (jika menggunakan pelaksanaan NAT ruang pengguna). Isu ini tidak menjejaskan konfigurasi NAT yang dibina menggunakan penapis paket pf dan ipf, atau konfigurasi ipfw yang tidak menggunakan NAT.

Kelemahan lain:

  • CVE-2020 7455- - satu lagi kelemahan yang boleh dieksploitasi dari jauh dalam libalias yang berkaitan dengan pengiraan panjang paket yang salah dalam pengendali FTP. Masalahnya terhad kepada membocorkan kandungan beberapa bait data dari kawasan memori kernel atau proses natd.
  • CVE-2019 15879- β€” kerentanan dalam modul cryptodev yang disebabkan oleh mengakses kawasan memori yang telah dibebaskan (guna selepas bebas), dan membenarkan proses yang tidak mempunyai hak untuk menulis ganti kawasan memori kernel yang sewenang-wenangnya. Sebagai penyelesaian untuk menyekat kelemahan, adalah disyorkan untuk memunggah modul cryptodev dengan arahan "kldunload cryptodev" jika ia dimuatkan (cryptdev tidak dimuatkan secara lalai). Modul cryptodev menyediakan aplikasi ruang pengguna dengan akses kepada antara muka /dev/crypto untuk mengakses operasi kriptografi dipercepatkan perkakasan (/dev/crypto tidak digunakan dalam AES-NI dan OpenSSL).
  • CVE-2019 15880- - kerentanan kedua dalam cryptodev, yang membolehkan pengguna yang tidak mempunyai hak untuk memulakan ranap kernel dengan menghantar permintaan untuk melaksanakan operasi kriptografi dengan MAC yang salah. Masalahnya disebabkan oleh kekurangan menyemak saiz kekunci MAC apabila memperuntukkan penimbal untuk menyimpannya (penampan dibuat berdasarkan data saiz yang dibekalkan pengguna, tanpa memeriksa saiz sebenar).
  • CVE-2019 15878- - kelemahan dalam pelaksanaan protokol SCTP (Stream Control Transmission Protocol) yang disebabkan oleh pengesahan salah kunci kongsi yang digunakan oleh sambungan SCTP-AUTH untuk mengesahkan jujukan SCTP. Aplikasi tempatan boleh mengemas kini kunci melalui API Soket sambil menamatkan sambungan SCTP pada masa yang sama, yang akan membawa kepada akses kepada kawasan memori yang telah dibebaskan (guna selepas bebas).

Sumber: opennet.ru

Tambah komen