FreeBSD'de uzaktan yararlanılabilen güvenlik açıkları

FreeBSD'de ortadan kaldırıldı Belirli ağ paketleri gönderilirken çekirdek düzeyindeki verilerin üzerine yazılmasına yol açabilecek veya yerel bir kullanıcının ayrıcalıklarını yükseltmesine izin verebilecek sorunlar da dahil olmak üzere beş güvenlik açığı. Güvenlik açıkları 12.1-RELEASE-p5 ve 11.3-RELEASE-p9 güncellemelerinde düzeltildi.

En tehlikeli güvenlik açığı (CVE-2020-7454), protokole özgü başlıklar ayrıştırılırken libalias kitaplığında uygun paket boyutu denetiminin yapılmamasından kaynaklanır. Libalias kütüphanesi, adres çevirisi için ipfw paket filtresinde kullanılır ve IP paketlerindeki adresleri değiştirmek ve protokolleri ayrıştırmak için standart işlevler içerir. Güvenlik açığı, özel olarak tasarlanmış bir ağ paketi göndererek çekirdek bellek alanındaki (çekirdekteki NAT uygulamasını kullanırken) veya işlemdeki verilerin okunmasına veya yazılmasına olanak tanır.
natd (bir kullanıcı alanı NAT uygulaması kullanılıyorsa). Sorun, pf ve ipf paket filtreleri kullanılarak oluşturulan NAT yapılandırmalarını veya NAT kullanmayan ipfw yapılandırmalarını etkilemez.

Diğer güvenlik açıkları:

  • CVE-2020-7455 - FTP işleyicisindeki paket uzunluklarının yanlış hesaplanmasıyla ilgili, libalias'taki başka bir uzaktan yararlanılabilir güvenlik açığı. Sorun, çekirdek bellek alanından veya natd işleminden birkaç baytlık veri içeriğinin sızdırılmasıyla sınırlıdır.
  • CVE-2019-15879 — cryptodev modülünde, önceden serbest bırakılmış bir bellek alanına erişimden (serbest kaldıktan sonra kullanın) ve ayrıcalığı olmayan bir işlemin çekirdek belleğinin rastgele alanlarının üzerine yazmasına izin verilmesinden kaynaklanan bir güvenlik açığı. Zafiyetin engellenmesine geçici çözüm olarak, cryptodev modülünün yüklü olması halinde “kldunload cryptodev” komutu ile kaldırılması önerilmektedir (cryptdev varsayılan olarak yüklenmemektedir). Cryptodev modülü, donanım hızlandırmalı şifreleme işlemlerine erişmek için kullanıcı alanı uygulamalarına /dev/crypto arayüzüne erişim sağlar (/dev/crypto, AES-NI ve OpenSSL'de kullanılmaz).
  • CVE-2019-15880 - cryptodev'deki ikinci güvenlik açığı, ayrıcalıklı olmayan bir kullanıcının yanlış bir MAC ile şifreleme işlemi gerçekleştirme isteği göndererek çekirdek çökmesi başlatmasına olanak tanır. Sorun, depolamak için bir arabellek tahsis ederken MAC anahtarının boyutunun kontrol edilmemesinden kaynaklanmaktadır (arabellek, gerçek boyut kontrol edilmeden, kullanıcı tarafından sağlanan boyut verilerine göre oluşturulmuştur).
  • CVE-2019-15878 - SCTP dizilerinin kimliğini doğrulamak için SCTP-AUTH uzantısı tarafından kullanılan paylaşılan anahtarın yanlış doğrulanmasının neden olduğu, SCTP (Akış Denetimi İletim Protokolü) protokolünün uygulanmasındaki bir güvenlik açığı. Yerel bir uygulama, anahtarı Soket API'si aracılığıyla güncelleyebilir ve aynı anda SCTP bağlantısını sonlandırabilir; bu, halihazırda serbest bırakılmış bir bellek alanına erişime yol açacaktır (sonradan kullanım).

Kaynak: opennet.ru

Yorum ekle