کشف آسیب‌پذیری در FreeBSD

کشف آسیب‌پذیری در FreeBSD

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2023-6534 در برخی نسخه‌های FreeBSD کشف شده است. این آسیب‌پذیری به‌دلیل اعتبارسنجی نادرستی از شماره‌های توالی TCP انجام می‌شود. این موضوع ممکن است به مهاجم اجازه دهد تا حمله انکار سرویس را علیه میزبان‌ها حتی از پشت دیواره آتش انجام دهد. 
Packet Filter، پروتکل اینترنتی است که ابتدا برای OpenBSD نوشته شده است و وضعیت بسته‌های TCP را پیگیری می‌کند و همچنین اطلاعات فراداده که توسط فایروال برای هر اتصال TCP پیگیری می‌شود، ذخیره خواهد شد. از اطلاعات فراداده برای تصمیم‌گیری در خصوص پذیرش یا رد بسته‌هایی که با شناسه‌های اتصال مطابقت دارند، استفاده می‌شود.
جهت پیگیری وضعیت اتصال TCP، Packet Filter اعتبارسنجی را بر روی شماره بسته‌های وارد شده اعمال می‌کند. این امر باعث می‌شود که جعل فرستنده و درج بسته‌ها به یک جریان TCP برای مهاجم، دشوار شود زیرا بسته‌های ساخته‌شده باید شماره دنباله‌هایی را داشته باشند که با وضعیت اتصال کنونی مطابقت داشته باشد تا از سوی فایروال حذف نشوند. وجود نقص امنیتی در فرآیند اعتبارسنجی باعث می‌شود که شماره دنباله اعتبارسنجی نشود و به مهاجم این امکان را می‌دهد تا با جعل میزبان از راه دور و حدس زدن شماره‌های پورت اتصال، بسته‌ها را به جریان TCP درج کند.
مهاجم می‌تواند با تلاش نسبتاً کم، بسته‌ها را به یک جریان TCP مربوط به یک میزبان در پشت فایروال درج کند. این امر می‌تواند برای اجرای حمله منع سرویس استفاده شود (مثلأ ارسال بسته‌های TCP با سرعت زیاد به سمت میزبان).

محصولات تحت تأثیر
این آسیب پذیری نسخه‌های FreeBSD 14.0-RELEASE قبل از 14-RELEASE-p2، FreeBSD 13.2-RELEASE قبل از 13.2-RELEASE-p7 و FreeBSD 12.4-RELEASE قبل از 12.4-RELEASE-p9، را تحت تأثیر قرار می‌دهد.

 

توصیه‌های امنیتی

سیستم آسیب‌پذیر خود را به یک نسخه پایدار یا نسخه امن FreeBSD ارتقاء دهید و سپس سیستم را راه‌اندازی مجدد کنید. برای این منظور یکی از راهکارهای زیر را انجام دهید:
1) به‌روزرسانی سیستم آسیب‌پذیر از طریق یک وصله دودویی: سیستم‌هایی که نسخه RELEASE FreeBSD را بر روی پلتفرم‌های amd64 یا arm64 یا پلتفرم i386 را اجرا می‌کنند (برای FreeBSD 13 و نسخه‌های قدیمی‌تر)، می‌توانند از ابزار freebsd-update(8) برای به‌روزرسانی استفاده کنند:

 

 

 

1

 
2) ابتدا وصله مربوطه را از مسیر زیر دانلود کنید و امضای PGP را با استفاده از ابزار PGP خود تأیید کنید.
 
 

2


سپس وصله را اعمال کنید. دستورات زیر را به عنوان کاربر root اجرا کنید:

3

 
 هسته خود را به صورتی که در آدرس زیر توضیح داده شده است به‌روزرسانی کنید و سیستم را راه‌اندازی مجدد کنید:


URL:https://www.FreeBSD.org/handbook/kernelconfig.html



منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-6534