Vulnerabilidades exploráveis ​​remotamente no FreeBSD

No FreeBSD eliminado cinco vulnerabilidades, incluindo problemas que podem levar à substituição de dados em nível de kernel ao enviar determinados pacotes de rede ou permitir que um usuário local aumente seus privilégios. As vulnerabilidades foram corrigidas nas atualizações 12.1-RELEASE-p5 e 11.3-RELEASE-p9.

A vulnerabilidade mais perigosa (CVE-2020-7454) é causado pela falta de verificação adequada do tamanho do pacote na biblioteca libalias ao analisar cabeçalhos específicos do protocolo. A biblioteca libalias é usada no filtro de pacotes ipfw para tradução de endereços e inclui funções padrão para substituição de endereços em pacotes IP e análise de protocolos. A vulnerabilidade permite, ao enviar um pacote de rede especialmente projetado, ler ou gravar dados na área de memória do kernel (ao usar a implementação NAT no kernel) ou processar
natd (se estiver usando uma implementação NAT de espaço de usuário). O problema não afeta configurações NAT criadas usando filtros de pacotes pf e ipf ou configurações ipfw que não usam NAT.

Outras vulnerabilidades:

  • CVE-2020-7455 - outra vulnerabilidade explorável remotamente em libalias relacionada ao cálculo incorreto de comprimentos de pacotes no manipulador FTP. O problema está limitado ao vazamento do conteúdo de alguns bytes de dados da área de memória do kernel ou do processo natd.
  • CVE-2019-15879 — uma vulnerabilidade no módulo cryptodev causada pelo acesso a uma área de memória já liberada (use-after-free) e permitindo que um processo sem privilégios substitua áreas arbitrárias da memória do kernel. Como solução alternativa para bloquear a vulnerabilidade, é recomendado descarregar o módulo cryptodev com o comando “kldunload cryptodev” se ele estiver carregado (cryptdev não é carregado por padrão). O módulo cryptodev fornece aplicativos de espaço de usuário com acesso à interface /dev/crypto para acessar operações criptográficas aceleradas por hardware (/dev/crypto não é usado em AES-NI e OpenSSL).
  • CVE-2019-15880 - a segunda vulnerabilidade no cryptodev, que permite que um usuário sem privilégios inicie uma falha do kernel enviando uma solicitação para realizar uma operação criptográfica com um MAC incorreto. O problema é causado pela falta de verificação do tamanho da chave MAC ao alocar um buffer para armazená-la (o buffer foi criado com base nos dados de tamanho fornecidos pelo usuário, sem verificar o tamanho real).
  • CVE-2019-15878 - uma vulnerabilidade na implementação do protocolo SCTP (Stream Control Transmission Protocol) causada pela verificação incorreta da chave compartilhada usada pela extensão SCTP-AUTH para autenticar sequências SCTP. Um aplicativo local pode atualizar a chave por meio da API do Socket e, ao mesmo tempo, encerrar a conexão SCTP, o que levará ao acesso a uma área de memória já liberada (use-after-free).

Fonte: opennet.ru

Adicionar um comentário