Lỗ hổng có thể khai thác từ xa trong FreeBSD

Trên FreeBSD loại bỏ năm lỗ hổng, bao gồm các sự cố có khả năng dẫn đến ghi đè dữ liệu cấp nhân khi gửi một số gói mạng nhất định hoặc cho phép người dùng cục bộ nâng cao đặc quyền của họ. Các lỗ hổng đã được khắc phục trong các bản cập nhật 12.1-RELEASE-p5 và 11.3-RELEASE-p9.

Lỗ hổng nguy hiểm nhất (CVE-2020-7454) là do thiếu kiểm tra kích thước gói thích hợp trong thư viện libalias khi phân tích các tiêu đề dành riêng cho giao thức. Thư viện libalias được sử dụng trong bộ lọc gói ipfw để dịch địa chỉ và bao gồm các chức năng tiêu chuẩn để thay thế địa chỉ trong gói IP và giao thức phân tích cú pháp. Lỗ hổng này cho phép, bằng cách gửi gói mạng được thiết kế đặc biệt, đọc hoặc ghi dữ liệu trong vùng bộ nhớ kernel (khi sử dụng triển khai NAT trong kernel) hoặc xử lý
natd (nếu sử dụng triển khai NAT không gian người dùng). Sự cố này không ảnh hưởng đến cấu hình NAT được xây dựng bằng bộ lọc gói pf và ipf hoặc cấu hình ipfw không sử dụng NAT.

Các lỗ hổng khác:

  • CVE-2020-7455 - một lỗ hổng khác có thể bị khai thác từ xa trong libalias liên quan đến việc tính toán sai độ dài gói trong trình xử lý FTP. Vấn đề chỉ giới hạn ở việc rò rỉ nội dung của một vài byte dữ liệu từ vùng bộ nhớ kernel hoặc quy trình natd.
  • CVE-2019-15879 — một lỗ hổng trong mô-đun cryptodev gây ra bằng cách truy cập vào vùng bộ nhớ đã được giải phóng (use-after-free) và cho phép một quy trình không có đặc quyền ghi đè lên các vùng tùy ý của bộ nhớ kernel. Để giải quyết vấn đề ngăn chặn lỗ hổng bảo mật, bạn nên dỡ mô-đun cryptodev bằng lệnh “kldunload cryptodev” nếu nó đã được tải (cryptdev không được tải theo mặc định). Mô-đun cryptodev cung cấp cho các ứng dụng trong không gian người dùng quyền truy cập vào giao diện /dev/crypto để truy cập các hoạt động mã hóa được tăng tốc phần cứng (/dev/crypto không được sử dụng trong AES-NI và OpenSSL).
  • CVE-2019-15880 - lỗ hổng thứ hai trong cryptodev, cho phép người dùng không có đặc quyền bắt đầu sự cố kernel bằng cách gửi yêu cầu thực hiện thao tác mã hóa với MAC không chính xác. Vấn đề xảy ra là do thiếu kiểm tra kích thước của khóa MAC khi cấp phát bộ đệm để lưu trữ nó (bộ đệm được tạo dựa trên dữ liệu kích thước do người dùng cung cấp mà không kiểm tra kích thước thực tế).
  • CVE-2019-15878 - một lỗ hổng trong việc triển khai giao thức SCTP (Giao thức truyền điều khiển luồng) do xác minh không chính xác khóa chia sẻ được tiện ích mở rộng SCTP-AUTH sử dụng để xác thực các chuỗi SCTP. Một ứng dụng cục bộ có thể cập nhật khóa thông qua API socket đồng thời chấm dứt kết nối SCTP, điều này sẽ dẫn đến quyền truy cập vào vùng bộ nhớ đã được giải phóng (use-after-free).

Nguồn: opennet.ru

Thêm một lời nhận xét