FreeBSD 中的遠端可利用漏洞

在 FreeBSD 上 消除了 五個漏洞,包括在發送某些網路封包時可能導致核心級資料覆蓋或允許本地用戶升級權限的問題。 這些漏洞已在更新 12.1-RELEASE-p5 和 11.3-RELEASE-p9 中修復。

最危險的漏洞(CVE-2020,7454)是由於在解析協定特定標頭時 libalias 庫中缺乏正確的資料包大小檢查而導致的。 libalias 庫在 ipfw 封包過濾器中用於位址轉換,並包含用於替換 IP 封包中的位址和解析協定的標準函數。 此漏洞允許透過發送特殊設計的網路封包來讀取或寫入核心記憶體區域中的資料(當在核心中使用 NAT 實作時)或處理
natd(如果使用用戶空間 NAT 實作)。 此問題不會影響使用 pf 和 ipf 封包過濾器建構的 NAT 配置,或不使用 NAT 的 ipfw 配置。

其他漏洞:

  • CVE-2020,7455 - libalias 中另一個可遠端利用的漏洞與 FTP 處理程序中封包長度的錯誤計算有關。 該問題僅限於從內核記憶體區域或 natd 進程中洩漏幾個位元組的資料內容。
  • CVE-2019,15879 — cryptodev 模組中的一個漏洞,是由於存取已釋放的記憶體區域(釋放後使用)並允許非特權程序覆蓋內核記憶體的任意區域而引起的。 作為阻止該漏洞的解決方法,建議使用「kldunload cryptodev」命令卸載 cryptodev 模組(如果已載入)(預設情況下不載入 cryptdev)。 cryptodev 模組為使用者空間應用程式提供 /dev/crypto 介面的存取權限,以存取硬體加速的加密操作(AES-NI 和 OpenSSL 中不使用 /dev/crypto)。
  • CVE-2019,15880 - cryptodev 中的第二個漏洞,允許非特權用戶透過發送使用不正確的 MAC 執行加密操作的請求來引發核心崩潰。 該問題是由於在分配緩衝區來儲存 MAC 金鑰時缺少檢查 MAC 金鑰的大小造成的(緩衝區是根據使用者提供的大小資料建立的,沒有檢查實際大小)。
  • CVE-2019,15878 - SCTP(串流控制傳輸協定)協定實作中存在一個漏洞,該漏洞是由於 SCTP-AUTH 擴充功能用於驗證 SCTP 序列的共用金鑰驗證不正確而導致的。 本機應用程式可以透過 Socket API 更新金鑰,同時終止 SCTP 連接,這將導致存取已釋放的記憶體區域(釋放後使用)。

來源: opennet.ru

添加評論