Рањивост у ФрееБСД-у искоришћена преко злонамерног УСБ уређаја

На ФрееБСД-у елиминисан рањивост у УСБ стеку (ЦВЕ-2020-7456) која омогућава извршавање кода на нивоу кернела или у корисничком простору када је злонамерни УСБ уређај повезан са системом. Дескриптори УСБ ХИД (Хуман Интерфаце Девице) уређаја могу поставити и преузети тренутно стање, омогућавајући да се описи ставки групишу у групе на више нивоа. ФрееБСД подржава до 4 таква нивоа екстракције. Ако се ниво не врати приликом обраде истог ХИД елемента, приступа се неважећој меморијској локацији. Проблем је решен у ажурирањима ФрееБСД 11.3-РЕЛЕАСЕ-п10 и 12.1-РЕЛЕАСЕ-п6. Као безбедносно решење, препоручује се постављање параметра „сисцтл хв.усб.дисабле_енумератион=1“.

Рањивост је идентификовао Анди Нгуиен из Гоогле-а и не преклапа се са другим проблемом који је недавно био најавио истраживачи са Универзитета Пурдуе и Ецоле Политецхникуе Федерале де Лаусанне. Ови истраживачи су развили комплет алата УСБФузз, који симулира неисправно функционисање УСБ уређаја за фуззинг тестирање УСБ драјвера. УСБФузз је ускоро планиран објавити на ГитХуб-у. Користећи нови алат, идентификовано је 26 рањивости, од којих 18 у Линук-у, 4 у Виндовс-у, 3 у мацОС-у и једна у ФрееБСД-у. Детаљи о овим проблемима још нису откривени, само се помиње да су ЦВЕ идентификатори добијени за 10 рањивости, а 11 проблема који се јављају у Линук-у је већ отклоњено. Слична техника фузинг тестирања примењује Андреј Коновалов из Гугла, који је током протеклих неколико година идентификован 44 рањивости у Линук УСБ стеку.

Извор: опеннет.ру

Додај коментар