В FreeBSD устранены множественные уязвимости

В FreeBSD устранены множественные уязвимости

Ошибки позволяли повысить привилегии, осуществить DoS-атаку и раскрыть важные данные.

Разработчики FreeBSD выпустили несколько исправлений безопасности, устраняющих 5 уязвимостей в операционной системе. Ошибки позволяли осуществить DoS-атаку, повысить привилегии и раскрыть важные данные.

Первая ошибка позволяет локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании. Уязвимость существует из-за ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2).

Вторая уязвимость позволяет раскрыть данные системной памяти. Ошибка существует из-за неисправности в списках Linux robust futex.

Еще одна уязвимость позволяет осуществить DoS-атаку с помощью специально сформированных пакетов ICMPv6. Ошибка существует из-за недостаточной проверки входных данных в имплементации протокола Stream Control Transmission Protocol, из-за чего удаленный злоумышленник может успешно вызвать отказ в обслуживании.

Единственная уязвимость с возможностью удаленной эксплуатации существует из-за ошибки при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Проблема позволяет осуществить DoS-атаку на целевую систему с помощью специально сформированных данных. Для успешной эксплуатации уязвимости необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT, причем система не может должна использовать SYN-кэш.

Последняя уязвимость существует из-за небезопасной конфигурации по умолчанию. Система использует некорректные разрешения на доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf”. Эксплуатация уязвимости позволяет раскрыть важные данные.

Ищем баги вместе! Но не те, что в продакшене...

Разбираем кейсы, делимся опытом, учимся на чужих ошибках

Зафиксируйте уязвимость своих знаний — подпишитесь!