Согласно сообщению команды проекта FreeBSD, в операционной системе обнаружен ряд критических уязвимостей, позволяющая злоумышленникам проводить атаки отказа в обслуживании, осуществлять повышение привилегий и раскрывать важные данные.
Уязвимость, связанная с некорректной обработкой сообщений ICMPv6 в стеке SCTP (CVE-2016-1879)
SCTP (Stream Control Transmission Protocol — «протокол передачи с управлением потоком») – протокол транспортного уровня, разработан для передачи сообщений сигнализации телефонных сетей в IP среде. В основном данный протокол используется в технологических сетях операторов связи.
Уязвимости подвержены версии FreeBSD 9.3, 10.1, 10.2 в случае если они сконфигурированы с поддержкой протоколов SCTP и IPv6 (конфигурация по умолчанию). Для эксплуатации ошибки злоумышленнику требуется отправить специально сформированное сообщение ICMPv6. Успешная эксплуатация уязвимости позволяет реализовать атаку отказа в обслуживании (DoS)
Для того, чтобы обезопасить себя от атаки с использованием данной ошибки безопасности, следует осуществить следующие действия:
- Отключить IPv6-адресацию в случае если она не требуется;
- Заблокировать трафик ICMPv6 или IPv6 на межсетевом экране;
- Отключить поддержку стека SCTP в ядре операционной системы в случае если он не требуется (требуется перекомпиляция ядра).
Для устранения уязвимости можно использовать патч от производителя, который вносит дополнительные проверки в обработку ICMPv6-сообщений в SCTP-стек. В данном случае также потребуется перекомпиляция ядра.
Это еще не все
В системе обнаружен еще ряд уязвимостей. Разработчики FreeBSD выпустили ряд патчей, закрывающие эти ошибки безопасности:
- Уязвимость, позволяющая осуществить DoS-атаку из-за ошибки, возникающей при обработке соединений TCP с включенными опциями сокета TCP_MD5SIG и TCP_NOOPT. Для успешной эксплуатации этой уязвимости злоумышленнику необходимо открыть прослушивающий сокет с включенной опцией TCP_NOOPT. (CVE-2016-1882, патч);
- Уязвимость, позволяющая локальному пользователю осуществить повышение привилегий или вызвать отказ в обслуживании — это возможно вследствие ошибки контроля доступа, позволяющей перезаписать случайные участки памяти с помощью специально сформированных системных вызовов слоя совместимости Linux setgroups(2). (CVE-2016-1881, патч);
- Из-за ошибки в списках Linux robust futex хакеры получают возможность раскрытие данных системной памяти (CVE-2016-1880, патч);
- Небезопасные «дефолтные» настройки безопасности, разрешающие доступ к файлу конфигурации демона bsnmpd “/etc/bsnmpd.conf” (CVE-2015-5677, патч).
Во избежание проблем, связанных с эксплуатацией указанных уязвимостей, эксперты Positive Technologies рекомендуют пользоваться IPv6-адресацией только в том случае, если она требуется для функционирования приложений, своевременно устанавливать обновления безопасности от разработчиков ОС и использовать специализированные инструменты (например, MaxPatrol) для контроля защищенности системы.
ссылка на оригинал статьи http://habrahabr.ru/post/275569/
Добавить комментарий