Новости компьютерной безопасности:

  Latest News

OpenBSD Double-Free Vulnerability Let Attackers Exploit NFS Client & Server

С сайта: Vulnerability(cybersecuritynews.com)

OpenBSD Double-Free Vulnerability Let Attackers Exploit NFS Client & Server

Author: Balaji N

OpenBSD has released an important bug fix addressing a potential double-free vulnerability within its Network File System (NFS) client and server implementation.

OpenBSD is a Unix-like operating system renowned for its strong focus on security, simplicity, and correctness, with features like OpenSSH, PF (firewall), and W^X. It emphasizes “secure by default” principles, proactive security measures, and clean code

The bug, identified in the NFS subsystem, could potentially lead to a double-free scenario, a condition that occurs when a program attempts to free a region of memory more than once.

This could result in undefined behavior, including crashes, memory corruption, or potential security risks such as exploitation by malicious actors. The errata also highlights the risk of using uninitialized variables in the NFS server’s error-handling code, which could lead to further instability.

The issue, documented in Errata 008 , revolves around improper handling of mbuf (memory buffer) structures and the use of uninitialized variables in error-handling routines.

Affected Components:
The security update targets two main issues:

  1. A possible double-free vulnerability in the NFS client and server implementation, which could potentially lead to memory corruption or system instability.
  2. An uninitialized variable in the error handling of the NFS server, which could result in unpredictable behavior or information leakage.

To resolve this issue, the OpenBSD developers have made several crucial changes to the NFS codebase, ensuring that memory buffers (specifically info.nmi_mrep) are set to NULL after being freed.

This prevents accidental reuse of these buffers, mitigating the risk of double freeing. Furthermore, the patch ensures that uninitialized variables in error-handling paths are properly managed.

The changes affect two main files in the OpenBSD source code:

  1. nfs_socket.c (NFS socket handling code)
  2. nfsm_subs.h (NFS macro and function definitions)

How to Apply the Patch
To apply the patch, users can follow these steps:

  1. Verify the patch signature using OpenBSD’s signify tool:

signify -Vep /etc/signify/openbsd-75-base.pub -x 008_nfs.patch.sig -m - | (cd /usr/src && patch -p0)
  1. After applying the patch, rebuild and install the new kernel:

KK=$(sysctl -n kern.osversion | cut -d# -f1) cd /usr/src/sys/arch/$(machine)/compile/$KK make obj make config make make install
  1. Reboot the system to apply the new kernel.

The nature of these vulnerabilities suggests that attackers could potentially use them to cause system instability or gain unauthorized access, even though the OpenBSD team has not reported any known exploits in the wild.

Security experts recommend that all OpenBSD 7.5 users apply this patch as soon as possible to mitigate any potential risks associated with these NFS vulnerabilities.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: OpenBSD Double-Free Vulnerability Let Attackers Exploit NFS Client & Server
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.