Vulnerabilidade no FreeBSD explorada através de um dispositivo USB malicioso

No FreeBSD eliminado uma vulnerabilidade na pilha USB (CVE-2020-7456) que permite a execução de código no nível do kernel ou no espaço do usuário quando um dispositivo USB malicioso está conectado ao sistema. Os descritores de dispositivos USB HID (Human Interface Device) podem colocar e recuperar o estado atual, permitindo que as descrições dos itens sejam agrupadas em grupos de vários níveis. O FreeBSD suporta até 4 desses níveis de extração. Se o nível não for restaurado ao processar o mesmo elemento HID, um local de memória inválido será acessado. O problema foi corrigido nas atualizações do FreeBSD 11.3-RELEASE-p10 e 12.1-RELEASE-p6. Como solução alternativa de segurança, é recomendado definir o parâmetro “sysctl hw.usb.disable_enumeration=1”.

A vulnerabilidade foi identificada por Andy Nguyen do Google e não se sobrepõe a outro problema que foi recentemente anunciado pesquisadores da Purdue University e da École Polytechnique Fédérale de Lausanne. Esses pesquisadores desenvolveram o kit de ferramentas USBFuzz, que simula um dispositivo USB funcionando incorretamente para testes de difusão de drivers USB. USBFuzz está planejado em breve publicar no GitHub. Utilizando a nova ferramenta foram identificadas 26 vulnerabilidades, sendo 18 no Linux, 4 no Windows, 3 no macOS e uma no FreeBSD. Detalhes sobre esses problemas ainda não foram divulgados; apenas é mencionado que foram obtidos identificadores CVE para 10 vulnerabilidades e 11 problemas que ocorrem no Linux já foram corrigidos. Uma técnica de teste de difusão semelhante aplica Andrey Konovalov do Google, que nos últimos anos identificado 44 vulnerabilidades na pilha USB do Linux.

Fonte: opennet.ru

Adicionar um comentário