Zdalna luka w jądrze NetBSD, wykorzystywana z sieci lokalnej

Na NetBSD wyłączony słaby punkt, spowodowane brakiem sprawdzania granic buforów podczas przetwarzania ramek jumbo w sterownikach kart sieciowych podłączanych przez USB. Problem powoduje, że część pakietu zostaje skopiowana poza bufor przydzielony w klastrze mbuf, co może potencjalnie zostać wykorzystane do wykonania kodu atakującego na poziomie jądra poprzez wysłanie określonych ramek z sieci lokalnej. Poprawka blokująca lukę została wypuszczona 28 sierpnia, ale szczegóły problemu ujawniono dopiero teraz. Problem dotyczy sterowników atu, axe, axen, otus, run i ure.

Tymczasem na stosie TCP/IP systemu Windows zidentyfikowane krytyczny słaby punkt, pozwalać wykonać zdalnie kod atakującego poprzez wysłanie pakietu ICMPv6 z ogłoszeniem routera IPv6 (RA, ogłoszenie routera).
Słaby punkt objawia się Od aktualizacji 1709 dla Windows 10/Windows Server 2019, która wprowadziła obsługę przekazywania konfiguracji DNS poprzez pakiety RA ICMPv6, zdefiniowane w RFC 6106. Problem jest spowodowany niepoprawną alokacją bufora dla zawartości pól RDNSS podczas przekazywania wartości o niestandardowych rozmiarach (rozmiary pól zostały zinterpretowane jako wielokrotność liczby 16, co doprowadziło do problemów z analizą składniową i przydzieleniem 8 bajtów mniej pamięci, ponieważ dodatkowe 8 bajtów było postrzegane jako należące do następnego pola).

Źródło: opennet.ru

Dodaj komentarz