Ranljivosti v FreeBSD, ki jih je mogoče izkoristiti na daljavo

Na FreeBSD odpraviti pet ranljivosti, vključno s težavami, ki bi lahko vodile do prepisovanja podatkov na ravni jedra pri pošiljanju določenih omrežnih paketov ali omogočile lokalnemu uporabniku, da poveča svoje privilegije. Ranljivosti so bile odpravljene v posodobitvah 12.1-RELEASE-p5 in 11.3-RELEASE-p9.

Najbolj nevarna ranljivost (CVE-2020-7454) je posledica pomanjkanja ustreznega preverjanja velikosti paketa v knjižnici libalias pri razčlenjevanju glav, specifičnih za protokol. Knjižnica libalias se uporablja v filtru paketov ipfw za prevajanje naslovov in vključuje standardne funkcije za zamenjavo naslovov v paketih IP in protokole za razčlenjevanje. Ranljivost omogoča s pošiljanjem posebej zasnovanega omrežnega paketa branje ali pisanje podatkov v pomnilniško območje jedra (pri uporabi implementacije NAT v jedru) ali proces
natd (če uporabljate implementacijo NAT uporabniškega prostora). Težava ne vpliva na konfiguracije NAT, izdelane z uporabo paketnih filtrov pf in ipf, ali konfiguracije ipfw, ki ne uporabljajo NAT.

Druge ranljivosti:

  • CVE-2020-7455 - druga ranljivost, ki jo je mogoče izkoristiti na daljavo, v libaliah, povezana z nepravilnim izračunom dolžin paketov v upravljalniku FTP. Težava je omejena na uhajanje vsebine nekaj bajtov podatkov iz pomnilniškega območja jedra ali procesa natd.
  • CVE-2019-15879 — ranljivost v modulu cryptodev, ki jo povzroči dostop do že sproščenega pomnilniškega območja (use-after-free) in omogoča neprivilegiranemu procesu, da prepiše poljubna področja pomnilnika jedra. Kot rešitev za blokiranje ranljivosti je priporočljivo razložiti modul cryptodev z ukazom »kldunload cryptodev«, če je bil naložen (cryptdev ni privzeto naložen). Modul cryptodev omogoča aplikacijam uporabniškega prostora dostop do vmesnika /dev/crypto za dostop do strojno pospešenih kriptografskih operacij (/dev/crypto se ne uporablja v AES-NI in OpenSSL).
  • CVE-2019-15880 - druga ranljivost v cryptodev, ki omogoča neprivilegiranemu uporabniku, da sproži zrušitev jedra s pošiljanjem zahteve za izvedbo kriptografske operacije z nepravilnim MAC. Težavo povzroča pomanjkanje preverjanja velikosti ključa MAC pri dodeljevanju medpomnilnika za njegovo shranjevanje (medpomnilnik je bil ustvarjen na podlagi podatkov o velikosti, ki jih je posredoval uporabnik, brez preverjanja dejanske velikosti).
  • CVE-2019-15878 - ranljivost pri izvajanju protokola SCTP (Stream Control Transmission Protocol), ki jo povzroča nepravilno preverjanje skupnega ključa, ki ga razširitev SCTP-AUTH uporablja za avtentikacijo sekvenc SCTP. Lokalna aplikacija lahko posodobi ključ prek API-ja Socket, hkrati pa prekine povezavo SCTP, kar vodi do dostopa do že sproščenega pomnilniškega območja (uporaba po brezplačnem).

Vir: opennet.ru

Dodaj komentar