Aggiornato il: 01-03-2019 09:14
Neanche dopo qualche ora dall’annuncio ufficiale della pesante falla su Linux dal nome “Ghost”, è stata annunciato su seclists un nuovo, ennesimo bug, che questa volta riguarda FreeBSD , il sistema operativo UNIX-based utilizzato ancora oggi su desktop, server e piattaforme embedded. Tra gli altri, il sistema operativo della Apple OSX si basa su FreeBSD (per cui viene da chiedersi se la falla in questione lo riguardi, a pochi istanti dal rilascio dell’ultima patch per la sicurezza), alcuni modelli TV della PAnasonic ed i server di WhatsApp si servono di esso.
Numerose vulnerabilità sono state rilevate sul kernel di FreeBSD, in particolare sulla parte che implementa il driver della console vt (Newcons), e quello che riguarda i socket SCTP. Esse permettono ad un attaccante di mandare in crash il sistema, prelevare informazioni dalla memoria ed eseguire codice arbitrario come super user.
Questa versione di FreeBSD è affetta dal problema:
FreeBSD 10.1-RELEASE
mentre
FreeBSD 10.1-RELENG
è immune alla stessa.
alla 1.1-RELENG, oppure ad una delle seguenti:
. stable/10, 10.1-STABLE
. releng/10.1, 10.1-RELEASE-p5
. releng/10.0, 10.0-RELEASE-p17
. stable/9, 9.3-STABLE
. releng/9.3, 9.3-RELEASE-p9
. stable/8, 8.4-STABLE
. releng/8.4, 8.4-RELEASE-p23
La proof of concept nel dettaglio è disponibile qui, e riguarda una tecnica di attacco atta ad accedere ad un array al di fuori dei suoi limiti, sfruttando un errore nel tipo di dato dichiarato da una variabile.