فری بی ایس ڈی میں دور دراز سے استحصالی خطرات

فری بی ایس ڈی پر ختم کر دیا پانچ کمزوریاں، بشمول ایسے مسائل جو ممکنہ طور پر نیٹ ورک پیکٹ بھیجتے وقت کرنل لیول ڈیٹا کو اوور رائٹنگ کا باعث بن سکتے ہیں یا کسی مقامی صارف کو اپنے مراعات میں اضافہ کرنے کی اجازت دیتے ہیں۔ کمزوریوں کو اپ ڈیٹس 12.1-RELEASE-p5 اور 11.3-RELEASE-p9 میں طے کیا گیا تھا۔

سب سے خطرناک خطرہ (CVE-2020-7454) پروٹوکول کے مخصوص ہیڈروں کو پارس کرتے وقت libalias لائبریری میں پیکٹ کے سائز کی مناسب جانچ کی کمی کی وجہ سے ہوتا ہے۔ libalias لائبریری کو ipfw پیکٹ فلٹر میں ایڈریس کے ترجمہ کے لیے استعمال کیا جاتا ہے اور اس میں IP پیکٹ میں پتوں کو تبدیل کرنے اور پروٹوکول کو پارس کرنے کے لیے معیاری فنکشنز شامل ہیں۔ کمزوری، خصوصی طور پر ڈیزائن کردہ نیٹ ورک پیکٹ بھیج کر، کرنل میموری ایریا میں ڈیٹا کو پڑھنے یا لکھنے کی اجازت دیتی ہے (جب کرنل میں NAT عمل درآمد کا استعمال کرتے ہوئے) یا عمل
natd (اگر صارف کی جگہ NAT نفاذ کا استعمال کرتے ہوئے)۔ مسئلہ pf اور ipf پیکٹ فلٹرز کا استعمال کرتے ہوئے بنائی گئی NAT کنفیگریشنز، یا ipfw کنفیگریشنز کو متاثر نہیں کرتا جو NAT استعمال نہیں کرتی ہیں۔

دیگر خطرات:

  • CVE-2020-7455 - FTP ہینڈلر میں پیکٹ کی لمبائی کے غلط حساب سے متعلق libalias میں ایک اور دور سے فائدہ اٹھانے والا خطرہ۔ مسئلہ کرنل میموری ایریا یا natd عمل سے ڈیٹا کے چند بائٹس کے مواد کو لیک کرنے تک محدود ہے۔
  • CVE-2019-15879 - کرپٹوڈیو ماڈیول میں ایک کمزوری جو پہلے سے آزاد میموری ایریا تک رسائی حاصل کرنے کی وجہ سے ہوتی ہے (استعمال کے بعد فری)، اور غیر مراعات یافتہ عمل کو کرنل میموری کے صوابدیدی علاقوں کو اوور رائٹ کرنے کی اجازت دیتا ہے۔ کمزوری کو روکنے کے لیے ایک حل کے طور پر، یہ تجویز کیا جاتا ہے کہ کرپٹوڈیو ماڈیول کو "kldunload cryptodev" کمانڈ کے ساتھ ان لوڈ کیا جائے اگر یہ لوڈ کیا گیا ہو (cryptdev بطور ڈیفالٹ لوڈ نہیں ہوتا ہے)۔ cryptodev ماڈیول صارف کی جگہ کی ایپلی کیشنز کو /dev/crypto انٹرفیس تک رسائی فراہم کرتا ہے تاکہ ہارڈ ویئر کے تیز رفتار کرپٹوگرافک آپریشنز تک رسائی حاصل کی جا سکے (/dev/crypto AES-NI اور OpenSSL میں استعمال نہیں ہوتا ہے)۔
  • CVE-2019-15880 - cryptodev میں دوسری کمزوری، جو ایک غیر مراعات یافتہ صارف کو ایک غلط MAC کے ساتھ کرپٹوگرافک آپریشن کرنے کی درخواست بھیج کر کرنل کریش شروع کرنے کی اجازت دیتی ہے۔ بفر کو ذخیرہ کرنے کے لیے مختص کرتے وقت میک کلید کے سائز کی جانچ نہ کرنے کی وجہ سے مسئلہ پیدا ہوتا ہے (بفر اصل سائز کی جانچ کیے بغیر صارف کے فراہم کردہ سائز کے ڈیٹا کی بنیاد پر بنایا گیا تھا)۔
  • CVE-2019-15878 - SCTP (سٹریم کنٹرول ٹرانسمیشن پروٹوکول) پروٹوکول کے نفاذ میں ایک کمزوری SCTP-AUTH ایکسٹینشن کے ذریعے SCTP تسلسل کی تصدیق کے لیے استعمال کی گئی مشترکہ کلید کی غلط تصدیق کی وجہ سے ہے۔ ایک مقامی ایپلیکیشن ساکٹ API کے ذریعے کلید کو اپ ڈیٹ کر سکتی ہے اور ساتھ ہی SCTP کنکشن کو ختم کر سکتی ہے، جس سے پہلے سے آزاد شدہ میموری ایریا (استعمال کے بعد مفت) تک رسائی حاصل ہو گی۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں