Sårbarhet i FreeBSD utnyttet via en ondsinnet USB-enhet

På FreeBSD eliminert en sårbarhet i USB-stakken (CVE-2020-7456) som tillater kodekjøring på kjernenivå eller i brukerområdet når en ondsinnet USB-enhet er koblet til systemet. USB HID (Human Interface Device) enhetsbeskrivelser kan sette og hente gjeldende tilstand, slik at elementbeskrivelser kan grupperes i grupper på flere nivåer. FreeBSD støtter opptil 4 slike utvinningsnivåer. Hvis nivået ikke gjenopprettes når det samme HID-elementet behandles, får du tilgang til en ugyldig minneplassering. Problemet ble løst i FreeBSD 11.3-RELEASE-p10 og 12.1-RELEASE-p6-oppdateringer. Som en sikkerhetsløsning anbefales det å sette parameteren "sysctl hw.usb.disable_enumeration=1".

Sårbarheten ble identifisert av Andy Nguyen fra Google og overlapper ikke med et annet problem som nylig var annonsert forskere fra Purdue University og École Polytechnique Fédérale de Lausanne. Disse forskerne har utviklet USBFuzz-verktøysettet, som simulerer en feilfungerende USB-enhet for fuzzing-testing av USB-drivere. USBFuzz er planlagt snart publisere på GitHub. Ved å bruke det nye verktøyet ble 26 sårbarheter identifisert, hvorav 18 i Linux, 4 i Windows, 3 i macOS og en i FreeBSD. Detaljer om disse problemene er ennå ikke avslørt; det er bare nevnt at CVE-identifikatorer er innhentet for 10 sårbarheter, og 11 problemer som oppstår i Linux er allerede fikset. En lignende uklar testteknikk gjelder Andrey Konovalov fra Google, som i løpet av de siste årene identifisert 44 sårbarheter i Linux USB-stabel.

Kilde: opennet.ru

Legg til en kommentar