Fjärrstyrd DoS-sårbarhet i FreeBSD IPv6-stack

På FreeBSD utslagen sårbarhet (CVE-2019-5611) som låter dig orsaka en kärnkrasch (packet-of-death) genom att skicka speciellt fragmenterade ICMPv6 MLD-paket (Multicast Listener Discovery). Problem orsakade avsaknaden av en nödvändig kontroll i m_pulldown()-anropet, vilket kan resultera i att icke-sammanhängande mbufs returneras, i motsats till den som ringer upp förväntningarna.

Sårbarhet utslagen i uppdateringarna 12.0-RELEASE-p10, 11.3-RELEASE-p3 och 11.2-RELEASE-p14. Som en säkerhetslösning kan du inaktivera fragmenteringsstöd för IPv6 eller filterhuvudalternativ på brandväggen HBH (Hop-by-Hop). Intressant nog identifierades buggen som ledde till sårbarheten redan 2006 och fixades i OpenBSD, NetBSD och macOS, men förblev ofixad i FreeBSD, trots att FreeBSD-utvecklarna underrättades om problemet.

Du kan också notera elimineringen av ytterligare två sårbarheter i FreeBSD:

  • CVE-2019-5603 — Överflöde av referensräknaren för datastrukturer i mqueuefs vid användning av 32-bitars bibliotek i en 64-bitars miljö (32-bitars kompatibilitet). Problemet uppstår när mqueuefs aktiveras, vilket inte är aktivt som standard, och kan leda till åtkomst till filer, kataloger och uttag som öppnas av processer som tillhör andra användare, eller för att komma åt externa filer från jail-miljön. Om användaren har root-åtkomst till fängelset tillåter sårbarheten en att få root-åtkomst på sidan av värdmiljön.
  • CVE-2019-5612 - ett problem med flertrådad åtkomst till /dev/midistat-enheten när ett race-tillstånd inträffar kan leda till att läsområden av kärnminne utanför gränserna för bufferten som tilldelats för midistat. På 32-bitarssystem leder ett försök att utnyttja sårbarheten till en kärnkrasch, och på 64-bitarssystem gör det att man kan upptäcka innehållet i godtyckliga områden i kärnminnet.

Källa: opennet.ru

Lägg en kommentar