FreeBSD IPv6 堆栈中的远程 DoS 漏洞

在 FreeBSD 上 被淘汰 漏洞 (CVE-2019-5611),允许您通过发送特殊分段的 ICMPv6 MLD 数据包来导致内核崩溃(死亡包)(组播侦听器发现)。 问题 造成的 m_pulldown() 调用中缺少必要的检查,这可能会导致返回不连续的 mbuf,这与调用者的期望相反。

漏洞 被淘汰 在更新 12.0-RELEASE-p10、11.3-RELEASE-p3 和 11.2-RELEASE-p14 中。 作为一种安全解决方法,您可以在防火墙上禁用 IPv6 的分段支持或过滤标头选项 乙肝 (逐跳)。 有趣的是,导致该漏洞的错误早在 2006 年就被发现并在 OpenBSD、NetBSD 和 macOS 中修复,但在 FreeBSD 中仍未修复,尽管 FreeBSD 开发人员已收到有关该问题的通知。

您还可以注意到 FreeBSD 中另外两个漏洞的消除:

  • CVE-2019-5603 — 在 32 位环境(64 位兼容)中使用 32 位库时,mqueuefs 中数据结构的引用计数器溢出。 启用 mqueuefs 时会出现此问题(默认情况下,mqueuefs 未处于活动状态),并且可能导致访问属于其他用户的进程打开的文件、目录和套接字,或者从监狱环境访问外部文件。 如果用户拥有监狱的 root 访问权限,则该漏洞允许用户在主机环境一侧获得 root 访问权限。
  • CVE-2019-5612 - 当出现竞争条件时,多线程访问 /dev/midistat 设备的问题可能会导致读取分配给 midistat 的缓冲区边界之外的内核内存区域。 在 32 位系统上,尝试利用该漏洞会导致内核崩溃,而在 64 位系统上,它允许人们发现内核内存任意区域的内容。

来源: opennet.ru

添加评论