Họ đã phát hiện ra lỗ hổng trong PF cho phép bỏ qua các quy tắc chặn IPv6

dễ bị tổn thương

Nếu bị khai thác, những lỗ hổng này có thể cho phép kẻ tấn công truy cập trái phép vào thông tin nhạy cảm hoặc thường gây ra sự cố

Tin tức được NetSecurityLab đưa ra, trong đó họ đề cập rằng đã xác định được một lỗ hổng (được liệt kê theo CVE-2023-4809) trong mã bộ lọc gói FreeBSD “pf”.

Nó được đề cập rằng lỗ hổng có thể bị khai thác để cho phép bỏ qua các quy tắc chặn IPv6 thao tác các gói IPv6 bị phân mảnh. Sự cố xảy ra khi sử dụng pf để lọc lưu lượng IPv6 bằng "chà mảnh vỡ lại» đã kích hoạt.

PF được phát triển như một phần của hệ thống cơ sở OpenBSD. Mặc dù vậy, nó đã được chuyển thành công sang các hệ thống khác, chẳng hạn như FreeBSD, hệ thống này dần dần áp dụng nó, đầu tiên dưới dạng một gói và sau đó nó trở thành một trong ba hệ thống con lọc được cung cấp bởi kernel.

PF là bộ lọc gói ban đầu được viết cho OpenBSD. PF có thể tập hợp lại các gói IPv6 bị phân mảnh để áp dụng các quy tắc trên gói được tập hợp lại. Điều này cho phép pf lọc thông tin giao thức lớp trên (ví dụ: TCP, UDP).

Về lỗ hổng

Nó được đề cập rằng lỗ hổng là do một lỗi xuất hiện trong trình điều khiển chunk "nguyên tử", một kiểu phân mảnh nâng cao trong đó chỉ đoạn đầu tiên và duy nhất tạo thành đường truyền bị phân mảnh (một gói được phân mảnh chỉ sử dụng một đoạn).

Các gói IPv6 ở chế độ phân mảnh “nguyên tử” được chỉ định nhiều hơn một tiêu đề mở rộng phân đoạn không bị loại bỏ do không hợp lệ mà được xử lý thành các phân đoạn riêng biệt. Do đó, các quy tắc được thiết kế để áp dụng cho gói cuối cùng được lắp ráp lại từ các mảnh vỡ đã không hoạt động.

Kẻ tấn công có thể bỏ qua các quy tắc PF bằng cách gửi các gói IPv6 được chế tạo đặc biệt trái với yêu cầu của thông số kỹ thuật, chứa một số tiêu đề mở rộng với dữ liệu bị phân mảnh.

Về phía việc triển khai OpenBSD ban đầu của PF, người ta đề cập rằng điều này không bị ảnh hưởng bởi tính dễ bị tổn thương, kể từ năm 2013, trong quá trình triển khai các đoạn nguyên tử, một kiểm tra đã được thêm vào mã phân tích tiêu đề trong PF để chặn các gói IPv6 với các tiêu đề dành riêng cho từng đoạn khác nhau. Một chức năng chứa kiểm tra cần thiết đã không được chuyển sang FreeBSD, do đó việc triển khai PF của hệ thống bị ảnh hưởng.

Các thử nghiệm của chúng tôi cho thấy FreeBSD xử lý các mảnh nguyên tử này bằng cách xây dựng lại gói ban đầu (nhờ quá trình gỡ lỗi) nhưng không áp dụng bất kỳ quy tắc nào áp dụng cho lớp bốn trở lên (ví dụ: quy tắc áp chót trong cấu hình ở trên) pf. Bằng cách đó, đoạn này khớp với các quy tắc khác trong cấu hình tường lửa và được phép vượt qua. Ngoài ra, quá trình gỡ lỗi đã sửa gói, vì vậy bây giờ bất kỳ hệ điều hành nào phía sau tường lửa đều chấp nhận gói.

Chúng tôi đã xác minh rằng chúng tôi có thể thiết lập liên lạc hai chiều đầy đủ giữa kẻ tấn công và nạn nhân đằng sau tường lửa FreeBSD, cũng như lưu lượng UDP và lưu lượng ICMPv6 giữa chúng.

Mặt khác, và không kém phần quan trọng, điều đáng nói và tận dụng không gian mà chúng ta đang nói về một lỗ hổng, đó là việc sửa lỗi cũng được thực hiện trong ngăn xếp lỗ hổng không dây FreeBSD (CVE-2022-47522), được xác định vào tháng XNUMX và được biết đến với tên mã MacStealer. Lỗ hổng này ảnh hưởng đến cơ chế xếp hàng cho các khung đệm trước khi gửi chúng đến người nhận, cũng như các lỗ hổng trong việc quản lý bối cảnh bảo mật cho các khung được xếp hàng đợi.

Lỗ hổng này có thể được sử dụng để chặn lưu lượng truy cập của người dùng khác, vượt qua sự cô lập MAC của máy khách, ngay cả khi các máy khách không được phép liên lạc với nhau (ví dụ: để tấn công người dùng trên mạng công ty nơi người dùng tách biệt với nhau). trong đó giao thức WPA2 và WPA3 được sử dụng ở chế độ cách ly máy khách).

Cuối cùng, điều đáng nói là lỗ hổng này đã được vá dưới dạng bản vá trong bản cập nhật FreeBSD 13.2-p3 và 12.4-p5. Giấc ngủ ngắn muốn biết thêm về nó, bạn có thể kiểm tra các chi tiết trong liên kết theo dõi.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.