Improper ELF header parsing (CVE-2018-6924)
-
Estimados, Buenos Días,
Quisiera consultar sobre la forma de actualizar la revisión de FreeBSD ya que la versión que en estos momentos estamos utilizando se ve afectada por la vulnerabilidad “Improper ELF header parsing” descripta en el (CVE-2018-6924).
La versión de Pfsense utilizada es la: 2.4.3-RELEASE-p1 (amd64)
La versión de FreeBSD utilizada es la: FreeBSD 11.1-RELEASE-p10El reporte oficial de FreeBSD es el siguiente:
https://www.freebsd.org/security/advisories/FreeBSD-SA-18:12.elf.asc
y en él se da a conocer que la versión que corrige la vulnerabilidad es la siguiente:
2018-09-12 05:07:35 UTC (releng/11.1, 11.1-RELEASE-p14)Se prevé alguna actualización por parte de Pfsense para la versión 2.4.3 o se debe esperar a la actualización estable 2.4.4?
Desde ya muchas gracias.
Saludos Cordiales
Raybar
-
Pero en si ese CVE que afecta? solo dice que afecta kernel en memoria, te has visto afectado por eso?
-
Muchas gracias por la respuesta gersonofstone, el problema no es solo que su impacto sea "Divulgación de información del sistema" sino que también podría generar una "Denegación de servicio a través del sistema local".
No solo afecta que un usuario local pueda obtener datos confidenciales que se encuentren en memoria, sino que puede generar una Denegación de Servicio ejecutando un binario ELF especialmente modificando.“Description: A vulnerability was reported in FreeBSD Kernel. A local user can cause denial of service conditions on the target system. A local user can obtain potentially sensitive information from system memory.
A local user can execute a specially crafted ELF binary to obtain potentially sensitive information from system memory on the target system or cause the target system to crash.
Thomas Barabosch, Fraunhofer FKIE, and Mark Johnston reported this vulnerability.
Impact: A local user can cause denial of service conditions on the target system.A local user can obtain potentially sensitive information from system memory on the target system.”
Está bien que se debe acceder de forma local al equipo para poder explotar la vulnerabilidad, ¿pero igual lo veo como una consecuencia grave y de ahí radica mi consulta por si por parte de Pfsense se iba a sacar una actualización?
Por otro lado, en su defecto se puede aplicar 2018-09-12 05:07:35 UTC (releng/11.1, 11.1-RELEASE-p14) que corrige la vulnerabilidad sin afectar el funcionamiento de Pfsence?
Desde ya muchas gracias.
Saludos Cordiales
-
Mirate si la nueva actulziacion de pfsense arregla este problema
-
Muchas Gracias por tu respuesta, efectivamente la versión que acaba de salir de pfsense actualiza la versión de Freebsd de base por lo tanto la vulnerabilidad reportada en el CVE ya se encuentra mitigada.
Saludos Cordiales.