通过恶意 USB 设备利用 FreeBSD 中的漏洞

在 FreeBSD 上 被淘汰 USB 堆栈中的漏洞 (CVE-2020-7456),当恶意 USB 设备连接到系统时,该漏洞允许在内核级别或用户空间执行代码。 USB HID(人机接口设备)设备描述符可以放置和检索当前状态,从而允许将项目描述分组为多级组。 FreeBSD 最多支持 4 个这样的提取级别。 如果在处理相同的 HID 元素时未恢复级别,则会访问无效的内存位置。 该问题已在 FreeBSD 11.3-RELEASE-p10 和 12.1-RELEASE-p6 更新中得到修复。 作为安全解决方法,建议设置参数“sysctl hw.usb.disable_enumeration=1”。

该漏洞由 Google 的 Andy Nguyen 发现,与最近发现的另一个问题没有重叠 宣布 来自普渡大学和洛桑联邦理工学院的研究人员。 这些研究人员开发了 USBFuzz 工具包,它可以模拟功能不正确的 USB 设备,对 USB 驱动程序进行模糊测试。 USBFuzz 即将计划 在 GitHub 上发布。 使用新工具,发现了 26 个漏洞,其中 18 个在 Linux 中,4 个在 Windows 中,3 个在 macOS 中,10 个在 FreeBSD 中。 这些问题的细节尚未披露,仅提到已获得 11 个漏洞的 CVE 标识符,并且 Linux 中出现的 XNUMX 个问题已得到修复。 类似的模糊测试技术 适用 来自 Google 的安德烈·科诺瓦洛夫 (Andrey Konovalov) 在过去几年中 确定 44 弱点 在 Linux USB 堆栈中。

来源: opennet.ru

添加评论