Ranljivost v FreeBSD, izkoriščena prek zlonamerne naprave USB

Na FreeBSD odpraviti ranljivost v skladu USB (CVE-2020-7456), ki omogoča izvajanje kode na ravni jedra ali v uporabniškem prostoru, ko je na sistem priključena zlonamerna naprava USB. Deskriptorji naprav USB HID (Human Interface Device) lahko postavijo in pridobijo trenutno stanje, kar omogoča združevanje opisov elementov v skupine na več ravneh. FreeBSD podpira do 4 takšne stopnje ekstrakcije. Če raven ni obnovljena pri obdelavi istega elementa HID, se dostopa do neveljavne pomnilniške lokacije. Težava je bila odpravljena v posodobitvah FreeBSD 11.3-RELEASE-p10 in 12.1-RELEASE-p6. Kot varnostno rešitev je priporočljivo nastaviti parameter “sysctl hw.usb.disable_enumeration=1”.

Ranljivost je odkril Andy Nguyen iz Googla in se ne prekriva z drugo težavo, ki je bila nedavno napovedal raziskovalci z univerze Purdue in École Polytechnique Fédérale de Lausanne. Ti raziskovalci so razvili komplet orodij USBFuzz, ki simulira nepravilno delujočo napravo USB za preizkušanje fuzzing gonilnikov USB. USBFuzz je načrtovan kmalu objavite na GitHubu. Z uporabo novega orodja je bilo ugotovljenih 26 ranljivosti, od tega 18 v Linuxu, 4 v Windowsih, 3 v macOS in ena v FreeBSD. Podrobnosti o teh težavah še niso bile razkrite, omenjeno je le, da so bili identifikatorji CVE pridobljeni za 10 ranljivosti, 11 težav, ki se pojavljajo v Linuxu, pa je že odpravljenih. Podobna tehnika testiranja fuzzinga velja Andrej Konovalov iz Googla, ki je v zadnjih nekaj letih identificirano 44 ranljivosti v skladu USB za Linux.

Vir: opennet.ru

Dodaj komentar