В пакете свободного ПО Quagga, поддерживающем протоколы динамической маршрутизации IP в реализации для Unix-подобных систем, устранены четыре опасные уязвимости. Все они были обнаружены в BGP-демоне; пользователям рекомендуется как можно скорее обновить весь программный пакет до версии 1.2.3.

Согласно бюллетеню CERT при университете Карнеги — Меллона, самая критичная уязвимость в bgpd (CVE-2018-5379) возникла из-за ошибки двойного высвобождения памяти при обработке сообщений UPDATE, содержащих атрибут cluster-list и/или неизвестные атрибуты. В случае использования эта брешь, оцененная в 9,3 балла по шкале CVSS, может повлечь отказ программы или даже удаленный захват контроля над уязвимым процессом.

Причиной появления уязвимости CVE-2018-5378 является неправильная проверка границ выделенного в памяти буфера при отправке сообщения NOTIFY пиру. В результате автор атаки сможет выполнить произвольный код, изменить поток управления, считать закрытую информацию или вызвать крэш.

Уязвимость CVE-2018-5380 тоже связана с нарушением границ буфера при чтении/записи данных. Ее эксплойт может повлечь повреждение конфиденциальной информации, крэш, исполнение вредоносного кода и другие неприятности.

Брешь CVE-2018-5381 связана с обработкой входящих сообщений OPEN. Если синтаксис поданных данных не соответствует спецификациям, парсер BGP-демона может уйти в бесконечный цикл.

Все эти уязвимости закрывает выпуск Quagga 1.2.3. Вендоры затронутых ОС и дистрибутивов, список которых приведен в бюллетене американской CERT, уже выпустили соответствующие обновления, в том числе для Debian GNU/Linux, SUSE Linux и Ubuntu. По имеющимся данным, CoreOS эти проблемы не затрагивают.

Категории: Уязвимости