FreeBSD 中的远程可利用漏洞

在 FreeBSD 上 消除了 五个漏洞,包括在发送某些网络数据包时可能导致内核级数据覆盖或允许本地用户升级权限的问题。 这些漏洞已在更新 12.1-RELEASE-p5 和 11.3-RELEASE-p9 中修复。

最危险的漏洞(CVE-2020-7454)是由于在解析协议特定标头时 libalias 库中缺乏正确的数据包大小检查而导致的。 libalias 库在 ipfw 数据包过滤器中用于地址转换,并包含用于替换 IP 数据包中的地址和解析协议的标准函数。 该漏洞允许通过发送专门设计的网络数据包来读取或写入内核内存区域中的数据(当在内核中使用 NAT 实现时)或进程
natd(如果使用用户空间 NAT 实现)。 该问题不会影响使用 pf 和 ipf 数据包过滤器构建的 NAT 配置,或不使用 NAT 的 ipfw 配置。

其他漏洞:

  • CVE-2020-7455 - libalias 中另一个可远程利用的漏洞与 FTP 处理程序中数据包长度的错误计算有关。 该问题仅限于从内核内存区域或 natd 进程中泄漏几个字节的数据内容。
  • CVE-2019-15879 — cryptodev 模块中的一个漏洞,是由于访问已释放的内存区域(释放后使用)并允许非特权进程覆盖内核内存的任意区域而引起的。 作为阻止该漏洞的解决方法,建议使用“kldunload cryptodev”命令卸载 cryptodev 模块(如果已加载)(默认情况下不加载 cryptdev)。 cryptodev 模块为用户空间应用程序提供对 /dev/crypto 接口的访问权限,以访问硬件加速的加密操作(AES-NI 和 OpenSSL 中不使用 /dev/crypto)。
  • CVE-2019-15880 - cryptodev 中的第二个漏洞,允许非特权用户通过发送使用不正确的 MAC 执行加密操作的请求来引发内核崩溃。 该问题是由于在分配缓冲区来存储 MAC 密钥时缺少检查 MAC 密钥的大小造成的(缓冲区是根据用户提供的大小数据创建的,没有检查实际大小)。
  • CVE-2019-15878 - SCTP(流控制传输协议)协议实现中存在一个漏洞,该漏洞是由于 SCTP-AUTH 扩展用于验证 SCTP 序列的共享密钥验证不正确而导致的。 本地应用程序可以通过 Socket API 更新密钥,同时终止 SCTP 连接,这将导致访问已释放的内存区域(释放后使用)。

来源: opennet.ru

添加评论