Vulnerabilități exploatabile de la distanță în FreeBSD

Pe FreeBSD eliminat cinci vulnerabilități, inclusiv probleme care ar putea duce la suprascrierea datelor la nivel de kernel la trimiterea anumitor pachete de rețea sau pentru a permite unui utilizator local să-și escaladeze privilegiile. Vulnerabilitățile au fost remediate în actualizările 12.1-RELEASE-p5 și 11.3-RELEASE-p9.

Cea mai periculoasă vulnerabilitate (CVE-2020-7454) este cauzată de lipsa verificării adecvate a dimensiunii pachetului în biblioteca libalias atunci când se analizează anteturile specifice protocolului. Biblioteca libalias este utilizată în filtrul de pachete ipfw pentru traducerea adreselor și include funcții standard pentru înlocuirea adreselor în pachetele IP și protocoalele de analiză. Vulnerabilitatea permite, prin trimiterea unui pachet de rețea special conceput, să citească sau să scrie date în zona de memorie a nucleului (când se utilizează implementarea NAT în nucleu) sau a procesului
natd (dacă se utilizează o implementare NAT în spațiul utilizator). Problema nu afectează configurațiile NAT create folosind filtre de pachete pf și ipf sau configurațiile ipfw care nu folosesc NAT.

Alte vulnerabilitati:

  • CVE-2020-7455 - o altă vulnerabilitate exploatabilă de la distanță în libalie legată de calcularea incorectă a lungimii pachetelor în handlerul FTP. Problema se limitează la scurgerea conținutului a câțiva octeți de date din zona de memorie a nucleului sau din procesul natd.
  • CVE-2019-15879 — o vulnerabilitate în modulul cryptodev cauzată de accesarea unei zone de memorie deja eliberată (use-after-free) și care permite unui proces neprivilegiat să suprascrie zone arbitrare ale memoriei kernelului. Ca o soluție pentru blocarea vulnerabilității, este recomandat să descărcați modulul cryptodev cu comanda „kldunload cryptodev” dacă a fost încărcat (cryptdev nu este încărcat implicit). Modulul cryptodev oferă aplicațiilor din spațiul utilizatorului acces la interfața /dev/crypto pentru a accesa operațiuni criptografice accelerate de hardware (/dev/crypto nu este utilizat în AES-NI și OpenSSL).
  • CVE-2019-15880 - a doua vulnerabilitate din cryptodev, care permite unui utilizator neprivilegiat să inițieze o blocare a nucleului prin trimiterea unei cereri de a efectua o operațiune criptografică cu un MAC incorect. Problema este cauzată de lipsa verificării dimensiunii cheii MAC la alocarea unui buffer pentru ao stoca (bufferul a fost creat pe baza datelor de dimensiune furnizate de utilizator, fără a verifica dimensiunea reală).
  • CVE-2019-15878 - o vulnerabilitate în implementarea protocolului SCTP (Stream Control Transmission Protocol) cauzată de verificarea incorectă a cheii partajate utilizată de extensia SCTP-AUTH pentru autentificarea secvențelor SCTP. O aplicație locală poate actualiza cheia prin API-ul Socket în timp ce închide simultan conexiunea SCTP, ceea ce va duce la accesul la o zonă de memorie deja eliberată (utilizare după liberă).

Sursa: opennet.ru

Adauga un comentariu