Eksternt utnyttbare sårbarheter i FreeBSD

På FreeBSD eliminert fem sårbarheter, inkludert problemer som potensielt kan føre til overskriving av data på kjernenivå ved sending av bestemte nettverkspakker eller tillate en lokal bruker å eskalere privilegiene sine. Sikkerhetene ble fikset i oppdateringene 12.1-RELEASE-p5 og 11.3-RELEASE-p9.

Den farligste sårbarheten (CVE-2020-7454) er forårsaket av mangel på riktig pakkestørrelseskontroll i libalias-biblioteket ved parsing av protokollspesifikke overskrifter. Libalias-biblioteket brukes i ipfw-pakkefilteret for adresseoversettelse og inkluderer standardfunksjoner for å erstatte adresser i IP-pakker og parseprotokoller. Sårbarheten tillater, ved å sende en spesialdesignet nettverkspakke, å lese eller skrive data i kjerneminneområdet (når du bruker NAT-implementeringen i kjernen) eller prosess
natd (hvis du bruker en NAT-implementering for brukerrom). Problemet påvirker ikke NAT-konfigurasjoner bygget med pf- og ipf-pakkefiltre, eller ipfw-konfigurasjoner som ikke bruker NAT.

Andre sårbarheter:

  • CVE-2020-7455 - en annen fjernutnyttbar sårbarhet i libalias relatert til feil beregning av pakkelengder i FTP-behandleren. Problemet er begrenset til å lekke innholdet av noen få byte med data fra kjerneminneområdet eller natd-prosessen.
  • CVE-2019-15879 — en sårbarhet i cryptodev-modulen forårsaket av tilgang til et allerede frigjort minneområde (bruk-etter-fri), og tillater en uprivilegert prosess å overskrive vilkårlige områder av kjerneminne. Som en løsning for å blokkere sårbarheten, anbefales det å avlaste cryptodev-modulen med kommandoen "kldunload cryptodev" hvis den ble lastet (cryptdev er ikke lastet inn som standard). Cryptodev-modulen gir brukerromsapplikasjoner tilgang til /dev/crypto-grensesnittet for å få tilgang til maskinvareakselererte kryptografiske operasjoner (/dev/crypto brukes ikke i AES-NI og OpenSSL).
  • CVE-2019-15880 - den andre sårbarheten i cryptodev, som lar en uprivilegert bruker starte et kjernekrasj ved å sende en forespørsel om å utføre en kryptografisk operasjon med en feil MAC. Problemet er forårsaket av mangelen på å sjekke størrelsen på MAC-nøkkelen når man tildeler en buffer for å lagre den (bufferen ble opprettet basert på brukerleverte størrelsesdata, uten å sjekke den faktiske størrelsen).
  • CVE-2019-15878 - en sårbarhet i implementeringen av SCTP-protokollen (Stream Control Transmission Protocol) forårsaket av feil verifisering av den delte nøkkelen som brukes av SCTP-AUTH-utvidelsen for å autentisere SCTP-sekvenser. En lokal applikasjon kan oppdatere nøkkelen via Socket API og samtidig avslutte SCTP-tilkoblingen, noe som vil føre til tilgang til et allerede frigjort minneområde (bruk-etter-fri).

Kilde: opennet.ru

Legg til en kommentar