В операционной системе FreeBSD обнаружены критические уязвимости

от автора

Согласно сообщению команды проекта FreeBSD, в операционной системе обнаружен ряд критических уязвимостей, позволяющая злоумышленникам проводить атаки отказа в обслуживании, осуществлять повышение привилегий и раскрывать важные данные.

Уязвимость, связанная с некорректной обработкой сообщений ICMPv6 в стеке SCTP (CVE-2016-1879)

SCTP (Stream Control Transmission Protocol — «протокол передачи с управлением потоком») – протокол транспортного уровня, разработан для передачи сообщений сигнализации телефонных сетей в IP среде. В основном данный протокол используется в технологических сетях операторов связи.

Уязвимости подвержены версии FreeBSD 9.3, 10.1, 10.2 в случае если они сконфигурированы с поддержкой протоколов SCTP и IPv6 (конфигурация по умолчанию). Для эксплуатации ошибки злоумышленнику требуется отправить специально сформированное сообщение ICMPv6. Успешная эксплуатация уязвимости позволяет реализовать атаку отказа в обслуживании (DoS)

Для того, чтобы обезопасить себя от атаки с использованием данной ошибки безопасности, следует осуществить следующие действия:

  • Отключить IPv6-адресацию в случае если она не требуется;
  • Заблокировать трафик ICMPv6 или IPv6 на межсетевом экране;
  • Отключить поддержку стека SCTP в ядре операционной системы в случае если он не требуется (требуется перекомпиляция ядра).

Для устранения уязвимости можно использовать патч от производителя, который вносит дополнительные проверки в обработку ICMPv6-сообщений в SCTP-стек. В данном случае также потребуется перекомпиляция ядра.

Это еще не все

В системе обнаружен еще ряд уязвимостей. Разработчики FreeBSD выпустили ряд патчей, закрывающие эти ошибки безопасности:

  1. Уязвимость, позволяющая осуществить DoS-атаку из-за ошибки, возникающей при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Для успешной эксплуатации этой уязвимости злоумышленнику необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT. (CVE-2016-1882, патч);
  2. Уязвимость, позволяющая локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании — это возможно вследствие ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2). (CVE-2016-1881, патч);
  3. Из-за ошибки в списках Linux robust futex хакеры получают возможность раскрытие данных системной памяти (CVE-2016-1880, патч);
  4. Небезопасные «дефолтные» настройки безопасности, разрешающие доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf” (CVE-2015-5677, патч).

Во избежание проблем, связанных с эксплуатацией указанных уязвимостей, эксперты Positive Technologies рекомендуют пользоваться IPv6-адресацией только в том случае, если она требуется для функционирования приложений, своевременно устанавливать обновления безопасности от разработчиков ОС и использовать специализированные инструменты (например, MaxPatrol) для контроля защищенности системы.

ссылка на оригинал статьи http://habrahabr.ru/post/275569/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *