Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06795

Опубликовано: 05 сент. 2024
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Низкий

Описание

Уязвимость системного вызова _umtx_op операционных систем FreeBSD связана с использованием памяти после ее освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с помощью операции UMTX_OP_SHM

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

14.0 (FreeBSD)
14.0 beta5 (FreeBSD)
14.0 rc3 (FreeBSD)
14.0 rc4-p1 (FreeBSD)
14.1 (FreeBSD)
14.1 p1 (FreeBSD)
14.1 p2 (FreeBSD)
от 13.0 до 13.3 p5 включительно (FreeBSD)
13.4 beta3 (FreeBSD)
от 14.0 p1 до 14.0 p9 включительно (FreeBSD)
14.1 p3 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD 14.0
FreeBSD Project FreeBSD 14.0 beta5
FreeBSD Project FreeBSD 14.0 rc3
FreeBSD Project FreeBSD 14.0 rc4-p1
FreeBSD Project FreeBSD 14.1
FreeBSD Project FreeBSD 14.1 p1
FreeBSD Project FreeBSD 14.1 p2
FreeBSD Project FreeBSD от 13.0 до 13.3 p5 включительно
FreeBSD Project FreeBSD 13.4 beta3
FreeBSD Project FreeBSD от 14.0 p1 до 14.0 p9 включительно
FreeBSD Project FreeBSD 14.1 p3

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- разрешение только для доверенных пользователей доступа к системным вызовам, связанным с синхронизацией потоков, с помощью Capsicum или других программных средств;
- отключение или ограничение процесс-совместимых мьютексов (PTHREAD_PROCESS_SHARED);
- отключение/удаление неиспользуемых учётных записей пользователей;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания удалённых подключений;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:14.umtx.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 78%
0.01141
Низкий

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 1 года назад

Concurrent removals of certain anonymous shared memory mappings by using the UMTX_SHM_DESTROY sub-request of UMTX_OP_SHM can lead to decreasing the reference count of the object representing the mapping too many times, causing it to be freed too early. A malicious code exercizing the UMTX_SHM_DESTROY sub-request in parallel can panic the kernel or enable further Use-After-Free attacks, potentially including code execution or Capsicum sandbox escape.

CVSS3: 9.8
github
больше 1 года назад

Concurrent removals of certain anonymous shared memory mappings by using the UMTX_SHM_DESTROY sub-request of UMTX_OP_SHM can lead to decreasing the reference count of the object representing the mapping too many times, causing it to be freed too early. A malicious code exercizing the UMTX_SHM_DESTROY sub-request in parallel can panic the kernel or enable further Use-After-Free attacks, potentially including code execution or Capsicum sandbox escape.

EPSS

Процентиль: 78%
0.01141
Низкий

10 Critical

CVSS3

10 Critical

CVSS2