O projeto FreeBSD lançou correções importantes para diversas vulnerabilidades que poderiam comprometer a segurança do sistema. Essas falhas permitiam que usuários locais explorassem brechas para aumentar seus privilégios, executassem código no nível do kernel ou ignorassem mecanismos de sandboxing.
Vulnerabilidades identificadas e corrigidas:
- CVE-2024-43102: Esta vulnerabilidade crítica, classificada com uma pontuação de 10/10, refere-se a uma condição de corrida na chamada de sistema _umtx_op. O problema ocorre quando múltiplas subsolicitações UMTX_SHM_DESTROY são enviadas simultaneamente, permitindo que um invasor acesse uma área de memória já liberada (Use-After-Free). Isso pode resultar na execução de código no kernel ou na evasão dos mecanismos de isolamento do Capsicum. A falha foi corrigida nas versões 14.1-RELEASE-p4, 14.0-RELEASE-p10 e 13.3-RELEASE-p6.
- CVE-2024-45287 e CVE-2024-45288: Ambas as falhas estão relacionadas à biblioteca libnv, utilizada tanto no kernel quanto no espaço do usuário para processar listas de chave/valor. A primeira é causada por um estouro de número inteiro que resulta em uma alocação incorreta de buffer, menor que o tamanho necessário. Já a segunda falha ocorre pela ausência de um caractere nulo de terminação no último elemento do array, permitindo a escrita fora dos limites do buffer alocado. Ambas as falhas podem ser usadas para obter privilégios elevados ou modificar áreas de memória no kernel.
- CVE-2024-32668, CVE-2024-41928, CVE-2024-8178, CVE-2024-42416, CVE-2024-43110, CVE-2024-45063: Essas vulnerabilidades afetam o hipervisor bhyve, permitindo que um invasor dentro do sistema convidado execute código no sistema host com privilégios de root. A exploração ocorre ao manipular drivers do controlador USB virtual (XHCI), TPM, ou emulação SCSI via CAM Target Layer.
- CVE-2024-6119: Uma falha no OpenSSL que faz com que aplicativos travem ao processar nomes de certificados X.509 especialmente manipulados no campo otherName. Esse bug pode ser explorado para causar negação de serviço em aplicativos que dependem do OpenSSL.
Conclusão
Essas vulnerabilidades destacam a importância de manter o FreeBSD sempre atualizado. As correções disponibilizadas nas versões mencionadas são cruciais para garantir que sistemas baseados em FreeBSD continuem seguros contra tentativas de exploração.