Вразливість у FreeBSD, що експлуатується через шкідливий USB-пристрій

У FreeBSD усунута вразливість у USB-стеку (CVE-2020-7456), яка дозволяє організувати виконання коду на рівні ядра або у просторі користувача при підключенні до системи шкідливого USB-пристрою. Дескриптори пристроїв USB HID (Human Interface Device) можуть поміщати та вилучати поточний стан, дозволяючи об'єднувати опис елементів у багаторівневі групи. FreeBSD підтримує до 4 подібних рівнів вилучення. Якщо рівень не був відновлений під час обробки того ж HID-елемента, виконується звернення до некоректної області пам'яті. Проблема усунена в оновленнях FreeBSD 11.3-RELEASE-p10 та 12.1-RELEASE-p6. Як обхідний шлях захисту рекомендується встановити параметр «sysctl hw.usb.disable_enumeration=1».

Уразливість виявлена ​​Andy Nguyen з компанії Google і не перетинається з іншою проблемою, нещодавно анонсованої дослідниками з Університету Пердью та Федеральної політехнічної школи Лозанни. Дані дослідники розробили інструментарій USBFuzz, що симулює некоректний працюючий USB-пристрій для fuzzing-тестування USB-драйверів. USBFuzz найближчим часом планується опублікувати на GitHub. За допомогою нового інструменту було виявлено 26 уразливостей, з яких 18 у Linux, 4 у Windows, 3 у macOS і одна у FreeBSD. Деталі про дані проблеми поки не розкриваються, згадано лише, що для 10 вразливостей отримані CVE-ідентифікатори, а 11 проблем, що виявляються в Linux, вже виправлені. Подібна техніка fuzzing-тестування застосовує Андрій Коновалов із Google, який за останні кілька років виявив 44 уразливості у USB-стеку Linux.

Джерело: opennet.ru

Додати коментар або відгук