Разработчики ОС FreeBSD оперативно залатали бреши в защите программного кода ядра, которые могли позволить злоумышленнику вызвать отказ, выполнить произвольный код или извлечь важную информацию из памяти ядра.

Франсиско Фалькон (Francisco Falcon), исследователь из Core Security, обнаружил эти уязвимости около двух недель назад и сообщил о них разработчикам FreeBSD, и те пару дней назад выпустили необходимые фиксы.

Первая уязвимость, вызванная ошибкой в механизме преобразования символов, присутствует в коде, напрямую связанном с консолью VT, ранее известной как Newcons. Драйвер консоли VT отвечает за ряд вещей: поддержку современной графики, Unicode, таблиц символов и многое другое. Согласно отчету, опубликованному Core, «хакер, воздействовав на ядро, может вызвать чтение массива вне его границ» — по сути, обойти проверку границ.

Вторая уязвимость связана с нарушением целостности памяти и была найдена в коде, отвечающем за сокеты SCTP — протокола передачи и управления потоком, помогающего наладить связь между двумя терминалами. Чтобы использовать эту брешь, хакеру необходимо сделать системный вызов со случайным 16-битным значением, что приведет к нарушению целостности памяти ядра.

Последняя уязвимость также связана с сокетами SCTP и позволяет извлекать данные из памяти ядра, чем очень похожа на вторую уязвимость. По сути, злоумышленник, сделавший системный вызов, сможет считывать 16-битные значения из памяти ядра. Так как обе уязвимости очень похожи, разработчики FreeBSD объединили их под общим идентификатором CVE-2014-0998.

Примечательно, что при просмотре почтового архива команда FreeBSD обнаружила давний отчет Google об одной из проблем с SCTP, который на тот момент не привлек их внимание. Выпустив информационный бюллетень об этой уязвимости, FreeBSD воздала должное за ее обнаружение не только Фалькону, но и Клеману Лесиню (Clément Lecigne), швейцарскому ИБ-исследователю из Google.

Бюллетени FreeBSD и Core были опубликованы в минувший вторник, при этом ИБ-исследователи представили более детальный анализ уязвимостей, а также соответствующие PoC-эксплойты.

Всем пользователям FreeBSD рекомендуется обновиться до последней стабильной версии FreeBSD 10.10RELENG, так как все версии ниже 10.1-RELEASE уязвимы.

Категории: Уязвимости