Kwetsbaarheid in FreeBSD misbruikt via een kwaadaardig USB-apparaat

Op FreeBSD geëlimineerd een kwetsbaarheid in de USB-stack (CVE-2020-7456) waardoor code kan worden uitgevoerd op kernelniveau of in de gebruikersruimte wanneer een kwaadaardig USB-apparaat op het systeem is aangesloten. USB HID-apparaatdescriptors (Human Interface Device) kunnen de huidige status weergeven en ophalen, waardoor itembeschrijvingen in groepen met meerdere niveaus kunnen worden gegroepeerd. FreeBSD ondersteunt maximaal 4 van dergelijke extractieniveaus. Als het niveau niet wordt hersteld bij het verwerken van hetzelfde HID-element, wordt toegang verkregen tot een ongeldige geheugenlocatie. Het probleem is opgelost in FreeBSD 11.3-RELEASE-p10 en 12.1-RELEASE-p6 updates. Als beveiligingsoplossing wordt aanbevolen om de parameter “sysctl hw.usb.disable_enumeration=1” in te stellen.

De kwetsbaarheid werd geïdentificeerd door Andy Nguyen van Google en overlapt niet met een ander probleem van recentelijk aangekondigd onderzoekers van Purdue University en de École Polytechnique Fédérale de Lausanne. Deze onderzoekers hebben de USBFuzz-toolkit ontwikkeld, die een onjuist functionerend USB-apparaat simuleert voor het fuzztesten van USB-stuurprogramma's. USBFuzz staat binnenkort gepland publiceren op GitHub. Met behulp van de nieuwe tool werden 26 kwetsbaarheden geïdentificeerd, waarvan 18 in Linux, 4 in Windows, 3 in macOS en één in FreeBSD. Details over deze problemen zijn nog niet bekendgemaakt; er wordt alleen vermeld dat er CVE-identifiers zijn verkregen voor 10 kwetsbaarheden, en dat 11 problemen die zich in Linux voordoen al zijn opgelost. Een soortgelijke fuzzing-testtechniek is van toepassing Andrey Konovalov van Google, die de afgelopen jaren geïdentificeerd 44 kwetsbaarheden in Linux USB-stack.

Bron: opennet.ru

Voeg een reactie