Lỗ hổng DoS từ xa trong ngăn xếp IPv6 FreeBSD

Trên FreeBSD loại bỏ lỗ hổng bảo mật (CVE-2019-5611) cho phép bạn gây ra sự cố kernel (gói chết) bằng cách gửi các gói ICMPv6 MLD bị phân mảnh đặc biệt (Khám phá trình nghe đa hướng). Vấn đề gây ra việc thiếu kiểm tra cần thiết trong lệnh gọi m_pulldown(), điều này có thể dẫn đến việc trả về các mbuf không liền kề, trái với mong đợi của người gọi.

Tính dễ bị tổn thương loại bỏ trong các bản cập nhật 12.0-RELEASE-p10, 11.3-RELEASE-p3 và 11.2-RELEASE-p14. Là một giải pháp bảo mật, bạn có thể tắt hỗ trợ phân mảnh cho IPv6 hoặc các tùy chọn tiêu đề bộ lọc trên tường lửa HBH (Hop-by-Hop). Điều thú vị là lỗi dẫn đến lỗ hổng này đã được xác định vào năm 2006 và được sửa trong OpenBSD, NetBSD và macOS, nhưng vẫn chưa được sửa trong FreeBSD, mặc dù thực tế là các nhà phát triển FreeBSD đã được thông báo về sự cố.

Bạn cũng có thể lưu ý việc loại bỏ thêm hai lỗ hổng trong FreeBSD:

  • CVE-2019-5603 — tràn bộ đếm tham chiếu cho cấu trúc dữ liệu trong mqueuefs khi sử dụng thư viện 32 bit trong môi trường 64 bit (tương thích 32 bit). Sự cố xảy ra khi bật mqueuef, tính năng này không hoạt động theo mặc định và có thể dẫn đến quyền truy cập vào các tệp, thư mục và ổ cắm được mở bởi các quy trình thuộc về người dùng khác hoặc truy cập các tệp bên ngoài từ môi trường tù. Nếu người dùng có quyền truy cập root vào jail, lỗ hổng này cho phép người dùng có quyền truy cập root từ phía môi trường máy chủ.
  • CVE-2019-5612 - sự cố với quyền truy cập đa luồng vào thiết bị /dev/midistat khi xảy ra tình trạng tương tranh có thể dẫn đến các vùng đọc của bộ nhớ kernel nằm ngoài ranh giới của bộ đệm được phân bổ cho midistat. Trên hệ thống 32 bit, nỗ lực khai thác lỗ hổng sẽ dẫn đến sự cố hạt nhân và trên hệ thống 64 bit, nó cho phép người dùng khám phá nội dung của các vùng tùy ý của bộ nhớ hạt nhân.

Nguồn: opennet.ru

Thêm một lời nhận xét