Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Improper ELF header parsing (CVE-2018-6924)

    Scheduled Pinned Locked Moved Español
    5 Posts 2 Posters 695 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • R
      Raybar
      last edited by

      Estimados, Buenos Días,

      Quisiera consultar sobre la forma de actualizar la revisión de FreeBSD ya que la versión que en estos momentos estamos utilizando se ve afectada por la vulnerabilidad “Improper ELF header parsing” descripta en el (CVE-2018-6924).

      La versión de Pfsense utilizada es la: 2.4.3-RELEASE-p1 (amd64)
      La versión de FreeBSD utilizada es la: FreeBSD 11.1-RELEASE-p10

      El reporte oficial de FreeBSD es el siguiente:

      https://www.freebsd.org/security/advisories/FreeBSD-SA-18:12.elf.asc

      y en él se da a conocer que la versión que corrige la vulnerabilidad es la siguiente:
      2018-09-12 05:07:35 UTC (releng/11.1, 11.1-RELEASE-p14)

      Se prevé alguna actualización por parte de Pfsense para la versión 2.4.3 o se debe esperar a la actualización estable 2.4.4?

      Desde ya muchas gracias.

      Saludos Cordiales

      Raybar

      1 Reply Last reply Reply Quote 0
      • gersonofstoneG
        gersonofstone
        last edited by

        Pero en si ese CVE que afecta? solo dice que afecta kernel en memoria, te has visto afectado por eso?

        Papu!! :V

        1 Reply Last reply Reply Quote 0
        • R
          Raybar
          last edited by

          Muchas gracias por la respuesta gersonofstone, el problema no es solo que su impacto sea "Divulgación de información del sistema" sino que también podría generar una "Denegación de servicio a través del sistema local".
          No solo afecta que un usuario local pueda obtener datos confidenciales que se encuentren en memoria, sino que puede generar una Denegación de Servicio ejecutando un binario ELF especialmente modificando.

          “Description: A vulnerability was reported in FreeBSD Kernel. A local user can cause denial of service conditions on the target system. A local user can obtain potentially sensitive information from system memory.

          A local user can execute a specially crafted ELF binary to obtain potentially sensitive information from system memory on the target system or cause the target system to crash.

          Thomas Barabosch, Fraunhofer FKIE, and Mark Johnston reported this vulnerability.
          Impact: A local user can cause denial of service conditions on the target system.

          A local user can obtain potentially sensitive information from system memory on the target system.”

          Está bien que se debe acceder de forma local al equipo para poder explotar la vulnerabilidad, ¿pero igual lo veo como una consecuencia grave y de ahí radica mi consulta por si por parte de Pfsense se iba a sacar una actualización?

          Por otro lado, en su defecto se puede aplicar 2018-09-12 05:07:35 UTC (releng/11.1, 11.1-RELEASE-p14) que corrige la vulnerabilidad sin afectar el funcionamiento de Pfsence?

          Desde ya muchas gracias.

          Saludos Cordiales

          1 Reply Last reply Reply Quote 0
          • gersonofstoneG
            gersonofstone
            last edited by

            Mirate si la nueva actulziacion de pfsense arregla este problema

            Papu!! :V

            1 Reply Last reply Reply Quote 0
            • R
              Raybar
              last edited by

              Muchas Gracias por tu respuesta, efectivamente la versión que acaba de salir de pfsense actualiza la versión de Freebsd de base por lo tanto la vulnerabilidad reportada en el CVE ya se encuentra mitigada.

              Saludos Cordiales.

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.