ช่องโหว่ระยะไกลในเคอร์เนล NetBSD ซึ่งถูกโจมตีจากเครือข่ายท้องถิ่น

บนเน็ตบีเอสดี ถูกกำจัด จุดอ่อนเกิดจากการขาดการตรวจสอบขอบเขตบัฟเฟอร์เมื่อประมวลผลจัมโบ้เฟรมในไดรเวอร์สำหรับอะแดปเตอร์เครือข่ายที่เชื่อมต่อผ่าน USB ปัญหานี้ทำให้ส่วนหนึ่งของแพ็คเก็ตถูกคัดลอกเกินกว่าบัฟเฟอร์ที่จัดสรรในคลัสเตอร์ mbuf ซึ่งอาจนำไปใช้เพื่อรันโค้ดของผู้โจมตีที่ระดับเคอร์เนลโดยการส่งเฟรมเฉพาะจากเครือข่ายท้องถิ่น การแก้ไขเพื่อป้องกันช่องโหว่ได้รับการเผยแพร่เมื่อวันที่ 28 สิงหาคม แต่รายละเอียดของปัญหาขณะนี้ได้รับการเปิดเผยเท่านั้น ปัญหาส่งผลกระทบต่อไดรเวอร์ atu, ax, axen, otus, run และ ure

ในขณะเดียวกันในสแต็ก TCP/IP ของ Windows ระบุ วิกฤต จุดอ่อนอนุญาต ดำเนินการจากระยะไกล รหัสผู้โจมตีโดยการส่งแพ็กเก็ต ICMPv6 พร้อมกับโฆษณาเราเตอร์ IPv6 (RA, โฆษณาเราเตอร์)
ช่องโหว่ ปรากฏขึ้น ตั้งแต่อัปเดต 1709 สำหรับ Windows 10/Windows Server 2019 ซึ่งแนะนำการสนับสนุนสำหรับการส่งการกำหนดค่า DNS ผ่านแพ็กเก็ต ICMPv6 RA ที่กำหนดไว้ใน RFC 6106 ปัญหานี้เกิดจากการจัดสรรบัฟเฟอร์ที่ไม่ถูกต้องสำหรับเนื้อหาฟิลด์ RDNSS เมื่อส่งผ่านขนาดค่าที่ไม่เป็นมาตรฐาน (ขนาดฟิลด์ ถูกตีความว่าเป็นผลคูณของ 16 ซึ่งนำไปสู่ปัญหาในการแยกวิเคราะห์และการจัดสรรหน่วยความจำน้อยลง 8 ไบต์ เนื่องจากอีก 8 ไบต์ที่เหลือถูกมองว่าเป็นของฟิลด์ถัดไป)

ที่มา: opennet.ru

เพิ่มความคิดเห็น