Vulnerabilidades de filtración de memoria y escalada de privilegios en FreeBSD; millones de dispositivos afectados

Esta semana surgieron reportes sobre múltiples fallas de seguridad en diversos desarrollos tecnológicos. Una de las investigaciones que más llamaron la atención de la comunidad de la ciberseguridad se refiere a al menos cinco vulnerabilidades presentes en el sistema operativo FreeBSD; acorde a especialistas en vulnerabilidades informáticas, la explotación de estas fallas permite el despliegue de diversas tareas maliciosas, como la filtración de memoria o errores en la gestión de recursos del sistema.

A continuación, se presenta un breve resumen de cada una de las fallas encontradas, con sus respectivas claves del Common Vulnerability Scoring System (CVSS).

CVE-2020-745: Esta vulnerabilidad existe debido a la filtración de memoria en la implementación de IPv6 de FreeBSD al procesar tráfico de red vía TCP, lo que genera la divulgación de un byte de memoria del núcleo con cada segmento TCP SYN-ACK enviado mediante el protocolo IPv6.

Un hacker remoto podría iniciar una conexión TCP mediante el protocolo IPv6 con un sistema vulnerable y obtener acceso a la información confidencial almacenada en el núcleo.

CVE-2019-15876: Esta falla existe debido a una insuficiente verificación de privilegios en IOCTL. Un actor de amenazas local podría ejecutar una aplicación especialmente diseñada para enviar comandos arbitrarios al firmware del dispositivo afectado con el fin de realizar una escalada de privilegios en el sistema, mencionan los expertos en vulnerabilidades informáticas.

CVE-2019-15877: Esta falla afecta al sistema de control de accesos y privilegios y existe debido a una insuficiente comprobación en IOCTL. Un actor de amenazas local puede ejecutar una aplicación especialmente diseñada para activar las actualizaciones en la memoria no volátil (NVM) del dispositivo y realizar una escalada de privilegios en el sistema.

CVE-2020-7452: Esta falla existe debido al uso correcto del puntero potencialmente controlado por el usuario dentro de la interfaz epair en el núcleo y permite a un actor de amenazas local escalar privilegios en el sistema comprometido.

CVE-2020-7453: Esta falla existe debido a la falta de verificación de terminación de NUL para la opción de configuración “osrelease” jail_set (2), lo que conduce a la divulgación de bytes adicionales de memoria del núcleo de los que se configuraron inicialmente, menciona el reporte de vulnerabilidades informáticas. Finalmente, los hackers pueden obtener información confidencial del sistema afectado explotando esta vulnerabilidad.

El Instituto Internacional de Seguridad Cibernética (IICS) menciona que el riesgo de explotación de estas fallas es bajo, además de que hasta el momento no se han identificado exploits públicos. Las mitigaciones para estas fallas están disponibles en la plataforma oficial de FreeBSD.