Видалено експлуатовані вразливості у FreeBSD

У FreeBSD усунено п'ять вразливостей, серед яких є проблеми, які потенційно можуть призвести до перезапису даних на рівні ядра при надсиланні певних мережних пакетів або дозволяють локальному користувачеві підвищити свої привілеї. Вразливості виправлені в оновленнях 12.1-RELEASE-p5 та 11.3-RELEASE-p9.

Найбільш небезпечна вразливість (CVE-2020-7454) викликана відсутністю належної перевірки розміру пакета в бібліотеці libalias при розборі специфічних протоколів для заголовків. Бібліотека libalias застосовується в пакетному фільтрі ipfw для трансляції адрес і включає типові функції заміни адрес в IP-пакетах та аналізу протоколів. Вразливість дозволяє через відправлення спеціально оформленого мережного пакета домогтися читання або запису даних в області пам'яті ядра (при застосуванні реалізації NAT в ядрі) або процесу
natd (при використанні реалізації NAT у просторі користувача). Проблема не стосується конфігурації NAT, побудовані з використанням пакетних фільтрів pf і ipf, а також конфігурації ipfw, в яких не використовується NAT.

Інші вразливості:

  • CVE-2020-7455 — ще одна вразливість, що віддалено експлуатується в libalias, пов'язана з некоректним розрахунком довжини пакетів в обробнику FTP. Проблема обмежується витоком вмісту кількох байт даних із області пам'яті ядра або процесу natd.
  • CVE-2019-15879 — вразливість у модулі cryptodev, викликана зверненням до звільненої області пам'яті (use-after-free), і дозволяє непривілейованому процесу переписати довільні ділянки пам'яті ядра. Як обхідний шлях блокування вразливості рекомендується вивантажити модуль cryptodev командою «kldunload cryptodev», якщо він був завантажений (за замовчуванням cryptodev не завантажується). Модуль cryptodev надає додаткам із простору користувача доступ до інтерфейсу /dev/crypto для звернення до механізмів апаратного прискорення криптографічних операцій (в AES-NI та OpenSSL /dev/crypto не використовується).
  • CVE-2019-15880 - Друга вразливість у cryptodev, що дозволяє непривілейованому користувачеві ініціювати крах ядра через відправлення запиту на виконання криптографічної операції з некоректним MAC. Проблема викликана відсутністю перевірки розміру MAC-ключа при виділенні буфера для зберігання (буфер створювався на основі переданих користувачем даних про розмір, без перевірки фактичного розміру).
  • CVE-2019-15878 — вразливість у реалізації протоколу SCTP (Stream Control Transmission Protocol), викликана некоректною перевіркою ключа, що розділяється, застосовуваного розширенням SCTP-AUTH для аутентифікації послідовностей SCTP. Локальна програма може через Socket API оновити ключ, одночасно перервавши з'єднання SCTP, що призведе до звернення до звільненої області пам'яті (use-after-free).

Джерело: opennet.ru

Додати коментар або відгук