Fjärrutnyttjande sårbarheter i FreeBSD

På FreeBSD utslagen fem sårbarheter, inklusive problem som potentiellt kan leda till överskrivning av data på kärnnivå när vissa nätverkspaket skickas eller tillåta en lokal användare att eskalera sina privilegier. Sårbarheterna åtgärdades i uppdateringarna 12.1-RELEASE-p5 och 11.3-RELEASE-p9.

Den farligaste sårbarheten (CVE-2020-7454) orsakas av en brist på korrekt paketstorlekskontroll i libalias-biblioteket när protokollspecifika rubriker analyseras. Libalias-biblioteket används i ipfw-paketfiltret för adressöversättning och inkluderar standardfunktioner för att ersätta adresser i IP-paket och parsningsprotokoll. Sårbarheten tillåter, genom att skicka ett speciellt utformat nätverkspaket, att läsa eller skriva data i kärnminnesområdet (när NAT-implementeringen används i kärnan) eller process
natd (om du använder en NAT-implementering för användarutrymme). Problemet påverkar inte NAT-konfigurationer byggda med pf- och ipf-paketfilter, eller ipfw-konfigurationer som inte använder NAT.

Andra sårbarheter:

  • CVE-2020-7455 - ytterligare en sårbarhet som kan exploateras på distans i libalias relaterad till felaktig beräkning av paketlängder i FTP-hanteraren. Problemet är begränsat till att läcka innehållet i några byte data från kärnminnesområdet eller natd-processen.
  • CVE-2019-15879 — en sårbarhet i cryptodev-modulen som orsakas av tillgång till ett redan frigjort minnesområde (use-after-free) och tillåter en oprivilegierad process att skriva över godtyckliga områden i kärnminnet. Som en lösning för att blockera sårbarheten rekommenderas det att ladda ur cryptodev-modulen med kommandot "kldunload cryptodev" om den laddades (cryptdev laddas inte som standard). Cryptodev-modulen ger användarutrymmesapplikationer åtkomst till /dev/crypto-gränssnittet för åtkomst till hårdvaruaccelererade kryptografiska operationer (/dev/crypto används inte i AES-NI och OpenSSL).
  • CVE-2019-15880 - den andra sårbarheten i cryptodev, som tillåter en oprivilegierad användare att initiera en kärnkrasch genom att skicka en begäran om att utföra en kryptografisk operation med en felaktig MAC. Problemet orsakas av bristen på att kontrollera storleken på MAC-nyckeln när man tilldelar en buffert för att lagra den (bufferten skapades baserat på användarens storleksdata, utan att kontrollera den faktiska storleken).
  • CVE-2019-15878 - en sårbarhet i implementeringen av SCTP-protokollet (Stream Control Transmission Protocol) orsakad av felaktig verifiering av den delade nyckeln som används av SCTP-AUTH-tillägget för att autentisera SCTP-sekvenser. En lokal applikation kan uppdatera nyckeln via Socket API samtidigt som den avslutar SCTP-anslutningen, vilket kommer att leda till tillgång till ett redan frigjort minnesområde (use-after-free).

Källa: opennet.ru

Lägg en kommentar