Sårbarhet i FreeBSD utnyttjas via en skadlig USB-enhet

På FreeBSD utslagen en sårbarhet i USB-stacken (CVE-2020-7456) som tillåter kodexekvering på kärnnivå eller i användarutrymme när en skadlig USB-enhet är ansluten till systemet. USB HID (Human Interface Device) enhetsbeskrivningar kan sätta och hämta aktuellt tillstånd, vilket gör att objektbeskrivningar kan grupperas i grupper på flera nivåer. FreeBSD stöder upp till 4 sådana extraktionsnivåer. Om nivån inte återställs när samma HID-element bearbetas, nås en ogiltig minnesplats. Problemet åtgärdades i FreeBSD 11.3-RELEASE-p10 och 12.1-RELEASE-p6-uppdateringar. Som en säkerhetslösning rekommenderas det att ställa in parametern "sysctl hw.usb.disable_enumeration=1".

Sårbarheten identifierades av Andy Nguyen från Google och överlappar inte med ett annat problem som nyligen var meddelat forskare från Purdue University och École Polytechnique Fédérale de Lausanne. Dessa forskare har utvecklat USBFuzz-verktygssatsen, som simulerar en felaktigt fungerande USB-enhet för fuzzing-testning av USB-drivrutiner. USBFuzz planeras snart publicera på GitHub. Med det nya verktyget identifierades 26 sårbarheter, varav 18 i Linux, 4 i Windows, 3 i macOS och en i FreeBSD. Detaljer om dessa problem har ännu inte avslöjats, det nämns bara att CVE-identifierare har erhållits för 10 sårbarheter och 11 problem som uppstår i Linux har redan åtgärdats. En liknande luddig testteknik gäller Andrey Konovalov från Google, som under de senaste åren identifierade 44 sårbarheter i Linux USB-stack.

Källa: opennet.ru

Lägg en kommentar