Op afstand exploiteerbare kwetsbaarheden in FreeBSD

Op FreeBSD geëlimineerd vijf kwetsbaarheden, waaronder problemen die mogelijk kunnen leiden tot het overschrijven van gegevens op kernelniveau bij het verzenden van bepaalde netwerkpakketten of waardoor een lokale gebruiker zijn rechten kan escaleren. De kwetsbaarheden zijn verholpen in updates 12.1-RELEASE-p5 en 11.3-RELEASE-p9.

De gevaarlijkste kwetsbaarheid (CVE-2020-7454) wordt veroorzaakt door een gebrek aan controle van de juiste pakketgrootte in de libalias-bibliotheek bij het parseren van protocolspecifieke headers. De libalias-bibliotheek wordt gebruikt in het ipfw-pakketfilter voor adresvertaling en bevat standaardfuncties voor het vervangen van adressen in IP-pakketten en het parseren van protocollen. De kwetsbaarheid maakt het mogelijk, door een speciaal ontworpen netwerkpakket te verzenden, gegevens in het kernelgeheugengebied te lezen of te schrijven (bij gebruik van de NAT-implementatie in de kernel) of gegevens te verwerken
natd (bij gebruik van een NAT-implementatie voor een gebruikersruimte). Het probleem heeft geen invloed op NAT-configuraties die zijn gebouwd met behulp van pf- en ipf-pakketfilters, of op ipfw-configuraties die geen NAT gebruiken.

Andere kwetsbaarheden:

  • CVE-2020-7455 - nog een op afstand exploiteerbare kwetsbaarheid in libalias gerelateerd aan onjuiste berekening van pakketlengtes in de FTP-handler. Het probleem beperkt zich tot het lekken van de inhoud van een paar bytes aan gegevens uit het kernelgeheugengebied of het natd-proces.
  • CVE-2019-15879 — een kwetsbaarheid in de cryptodev-module die wordt veroorzaakt doordat toegang wordt verkregen tot een reeds vrijgemaakt geheugengebied (use-after-free), waardoor een proces zonder privileges willekeurige gebieden van het kernelgeheugen kan overschrijven. Als tijdelijke oplossing voor het blokkeren van het beveiligingslek wordt aanbevolen om de cryptodev-module te verwijderen met de opdracht “kldunload cryptodev” als deze is geladen (cryptdev wordt niet standaard geladen). De cryptodev-module biedt toepassingen in de gebruikersruimte toegang tot de /dev/crypto-interface voor toegang tot hardwareversnelde cryptografische bewerkingen (/dev/crypto wordt niet gebruikt in AES-NI en OpenSSL).
  • CVE-2019-15880 - de tweede kwetsbaarheid in cryptodev, waardoor een gebruiker zonder rechten een kernelcrash kan initiëren door een verzoek te verzenden om een ​​cryptografische bewerking uit te voeren met een onjuiste MAC. Het probleem wordt veroorzaakt door het gebrek aan controle van de grootte van de MAC-sleutel bij het toewijzen van een buffer om deze op te slaan (de buffer is gemaakt op basis van de door de gebruiker aangeleverde groottegegevens, zonder de werkelijke grootte te controleren).
  • CVE-2019-15878 - een kwetsbaarheid in de implementatie van het SCTP-protocol (Stream Control Transmission Protocol), veroorzaakt door onjuiste verificatie van de gedeelde sleutel die door de SCTP-AUTH-extensie wordt gebruikt om SCTP-reeksen te authenticeren. Een lokale applicatie kan de sleutel updaten via de Socket API en tegelijkertijd de SCTP-verbinding verbreken, wat zal leiden tot toegang tot een reeds vrijgemaakt geheugengebied (use-after-free).

Bron: opennet.ru

Voeg een reactie