Ошибки позволяли повысить привилегии, осуществить DoS-атаку и раскрыть важные данные.
Разработчики FreeBSD выпустили несколько исправлений безопасности, устраняющих 5 уязвимостей в операционной системе. Ошибки позволяли осуществить DoS-атаку, повысить привилегии и раскрыть важные данные.
Первая ошибка позволяет локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании. Уязвимость существует из-за ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2).
Вторая уязвимость позволяет раскрыть данные системной памяти. Ошибка существует из-за неисправности в списках Linux robust futex.
Еще одна уязвимость позволяет осуществить DoS-атаку с помощью специально сформированных пакетов ICMPv6. Ошибка существует из-за недостаточной проверки входных данных в имплементации протокола Stream Control Transmission Protocol, из-за чего удаленный злоумышленник может успешно вызвать отказ в обслуживании.
Единственная уязвимость с возможностью удаленной эксплуатации существует из-за ошибки при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Проблема позволяет осуществить DoS-атаку на целевую систему с помощью специально сформированных данных. Для успешной эксплуатации уязвимости необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT, причем система не может должна использовать SYN-кэш.
Последняя уязвимость существует из-за небезопасной конфигурации по умолчанию. Система использует некорректные разрешения на доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf”. Эксплуатация уязвимости позволяет раскрыть важные данные.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках