Vulnerabilitatea în FreeBSD exploatată printr-un dispozitiv USB rău intenționat

Pe FreeBSD eliminat o vulnerabilitate în stiva USB (CVE-2020-7456) care permite executarea codului la nivel de kernel sau în spațiul utilizatorului atunci când un dispozitiv USB rău intenționat este conectat la sistem. Descriptorii dispozitivului USB HID (Human Interface Device) pot pune și recupera starea curentă, permițând grupării descrierilor articolelor în grupuri pe mai multe niveluri. FreeBSD acceptă până la 4 astfel de niveluri de extracție. Dacă nivelul nu este restaurat la procesarea aceluiași element HID, este accesată o locație de memorie invalidă. Problema a fost rezolvată în actualizările FreeBSD 11.3-RELEASE-p10 și 12.1-RELEASE-p6. Ca o soluție de securitate, se recomandă setarea parametrului „sysctl hw.usb.disable_enumeration=1”.

Vulnerabilitatea a fost identificată de Andy Nguyen de la Google și nu se suprapune cu o altă problemă care a apărut recent a anunţat cercetători de la Universitatea Purdue și de la École Polytechnique Fédérale de Lausanne. Acești cercetători au dezvoltat setul de instrumente USBFuzz, care simulează un dispozitiv USB care funcționează incorect pentru testarea fuzzing a driverelor USB. USBFuzz este planificat în curând publica pe GitHub. Folosind noul instrument, au fost identificate 26 de vulnerabilități, dintre care 18 în Linux, 4 în Windows, 3 în macOS și una în FreeBSD. Detaliile despre aceste probleme nu au fost încă dezvăluite; se menționează doar că identificatorii CVE au fost obținuți pentru 10 vulnerabilități, iar 11 probleme care apar în Linux au fost deja rezolvate. O tehnică similară de testare fuzzing se aplică Andrey Konovalov de la Google, care în ultimii ani identificat 44 vulnerabilități în stiva USB Linux.

Sursa: opennet.ru

Adauga un comentariu