Kerentanan dalam FreeBSD dieksploitasi melalui peranti USB yang berniat jahat

Di FreeBSD dihapuskan kelemahan dalam tindanan USB (CVE-2020-7456) yang membenarkan pelaksanaan kod pada peringkat kernel atau dalam ruang pengguna apabila peranti USB berniat jahat disambungkan ke sistem. Deskriptor peranti USB HID (Peranti Antaramuka Manusia) boleh meletakkan dan mendapatkan semula keadaan semasa, membenarkan perihalan item dikumpulkan ke dalam kumpulan berbilang peringkat. FreeBSD menyokong sehingga 4 tahap pengekstrakan sedemikian. Jika tahap tidak dipulihkan semasa memproses elemen HID yang sama, lokasi memori yang tidak sah diakses. Masalah telah dibetulkan dalam kemas kini FreeBSD 11.3-RELEASE-p10 dan 12.1-RELEASE-p6. Sebagai penyelesaian keselamatan, adalah disyorkan untuk menetapkan parameter "sysctl hw.usb.disable_enumeration=1".

Kerentanan itu dikenal pasti oleh Andy Nguyen daripada Google dan tidak bertindih dengan masalah lain yang berlaku baru-baru ini diumumkan penyelidik dari Universiti Purdue dan Γ‰cole Polytechnique FΓ©dΓ©rale de Lausanne. Penyelidik ini telah membangunkan kit alat USBFuzz, yang mensimulasikan peranti USB yang tidak berfungsi dengan betul untuk ujian kabur pemacu USB. USBFuzz akan dirancang tidak lama lagi terbitkan ke GitHub. Menggunakan alat baharu itu, 26 kelemahan telah dikenal pasti, yang mana 18 dalam Linux, 4 dalam Windows, 3 dalam macOS dan satu dalam FreeBSD. Butiran tentang masalah ini belum lagi didedahkan; ia hanya disebut bahawa pengecam CVE telah diperolehi untuk 10 kelemahan, dan 11 masalah yang berlaku dalam Linux telah pun diperbaiki. Teknik ujian fuzzing yang serupa berlaku Andrey Konovalov dari Google, yang sejak beberapa tahun lalu dikenal pasti 44 kelemahan dalam tindanan USB Linux.

Sumber: opennet.ru

Tambah komen