Ekstern DoS-sårbarhet i FreeBSD IPv6-stack

På FreeBSD eliminert sårbarhet (CVE-2019-5611) som lar deg forårsake en kjernekrasj (packet-of-death) ved å sende spesielt fragmenterte ICMPv6 MLD-pakker (Multicast Listener Discovery). Problem forårsaket mangelen på en nødvendig sjekk i m_pulldown()-kallet, noe som kan føre til at ikke-sammenhengende mbufs blir returnert, i motsetning til anroperens forventninger.

Sårbarhet eliminert i oppdateringer 12.0-RELEASE-p10, 11.3-RELEASE-p3 og 11.2-RELEASE-p14. Som en sikkerhetsløsning kan du deaktivere fragmenteringsstøtte for IPv6 eller filterhodealternativer på brannmuren HBH (Hopp-for-Hopp). Interessant nok ble feilen som førte til sårbarheten identifisert tilbake i 2006 og fikset i OpenBSD, NetBSD og macOS, men forble ufikset i FreeBSD, til tross for at FreeBSD-utviklerne ble varslet om problemet.

Du kan også merke deg elimineringen av ytterligere to sårbarheter i FreeBSD:

  • CVE-2019-5603 — overløp av referansetelleren for datastrukturer i mqueuefs ved bruk av 32-bits biblioteker i et 64-biters miljø (32-biters kompatibilitet). Problemet oppstår når du aktiverer mqueuefs, som ikke er aktiv som standard, og kan føre til tilgang til filer, kataloger og sockets åpnet av prosesser som tilhører andre brukere, eller for å få tilgang til eksterne filer fra fengselsmiljøet. Hvis brukeren har root-tilgang til fengselet, lar sårbarheten en få root-tilgang på siden av vertsmiljøet.
  • CVE-2019-5612 - et problem med flertrådstilgang til /dev/midistat-enheten når en rasetilstand oppstår kan føre til leseområder av kjerneminne utenfor grensene til bufferen som er tildelt for midistat. På 32-bits systemer fører et forsøk på å utnytte sårbarheten til et kjernekrasj, og på 64-bits systemer lar det en oppdage innholdet i vilkårlige områder av kjerneminnet.

Kilde: opennet.ru

Legg til en kommentar