透過惡意 USB 裝置利用 FreeBSD 中的漏洞

在 FreeBSD 上 淘汰 USB 堆疊中的漏洞 (CVE-2020-7456),當惡意 USB 裝置連接到系統時,此漏洞允許在核心層級或使用者空間執行程式碼。 USB HID(人機介面裝置)裝置描述子可以放置和擷取目前狀態,從而允許將項目描述分組為多層群組。 FreeBSD 支援最多 4 個這樣的提取等級。 如果在處理相同的 HID 元素時未恢復級別,則會存取無效的記憶體位置。 此問題已在 FreeBSD 11.3-RELEASE-p10 和 12.1-RELEASE-p6 更新中修復。 作為安全解決方法,建議設定參數「sysctl hw.usb.disable_enumeration=1」。

該漏洞由 Google 的 Andy Nguyen 發現,與最近發現的另一個問題沒有重疊 宣布 來自普渡大學和洛桑聯邦理工學院的研究人員。 這些研究人員開發了 USBFuzz 工具包,它可以模擬功能不正確的 USB 設備,對 USB 驅動程式進行模糊測試。 USBFuzz 即將計劃 在 GitHub 上發布。 使用新工具,發現了 26 個漏洞,其中 18 個在 Linux 中,4 個在 Windows 中,3 個在 macOS 中,10 個在 FreeBSD 中。 這些問題的細節尚未披露,僅提到已獲得 11 個漏洞的 CVE 標識符,並且 Linux 中出現的 XNUMX 個問題已修復。 類似的模糊測試技術 適用 來自 Google 的 Andrey Konovalov 在過去幾年中 確定 44 弱點 在 Linux USB 堆疊中。

來源: opennet.ru

添加評論