Op ôfstân eksploitbere root-kwetsberens yn it ping-hulpprogramma opnommen mei FreeBSD

Yn FreeBSD is in kwetsberens (CVE-2022-23093) identifisearre yn it ping-hulpprogramma opnommen yn 'e basisferdieling. It probleem kin mooglik liede ta útfiering fan koade op ôfstân mei root-privileges by it pingen fan in eksterne host kontrolearre troch in oanfaller. In fix waard levere yn FreeBSD updates 13.1-RELEASE-p5, 12.4-RC2-p2 en 12.3-RELEASE-p10. It is noch net dúdlik oft oare BSD-systemen wurde beynfloede troch de identifisearre kwetsberens (der binne noch gjin rapporten fan kwetsberens yn NetBSD, DragonFlyBSD en OpenBSD).

De kwetsberens wurdt feroarsake troch in buffer oerstreaming yn de parsing koade foar ICMP berjochten ûntfongen yn antwurd op in ferifikaasje fersyk. De koade foar it ferstjoeren en ûntfangen fan ICMP-berjochten yn ping brûkt rau sockets en wurdt útfierd mei ferhege privileezjes (it hulpprogramma komt mei de setuid-rootflagge). It antwurd wurdt ferwurke oan 'e ping-side troch de rekonstruksje fan' e IP- en ICMP-koppen fan 'e pakketten ûntfongen fan' e rauwe socket. De selektearre IP- en ICMP-koppen wurde kopiearre yn buffers troch pr_pack (), sûnder rekken te hâlden dat ekstra útwreide kopteksten oanwêzich wêze kinne yn it pakket nei de IP-koptekst.

Sokke kopteksten wurde út it pakket helle en opnommen yn it koptekstblok, mar wurde net yn rekken brocht by it berekkenjen fan de buffergrutte. As de host, yn antwurd op in ferstjoerd ICMP-fersyk, in pakket mei ekstra kopteksten werombringt, sil har ynhâld skreaun wurde nei in gebiet bûten de buffergrins op 'e stapel. As gefolch kin in oanfaller oant 40 bytes oan gegevens oerskriuwe op 'e stapel, wêrtroch't har koade mooglik kin útfiere. De earnst fan it probleem wurdt fermindere troch it feit dat op it momint dat de flater optreedt, it proses yn in steat is fan systeemoprop-isolaasje (kapasiteitsmodus), wat it dreech makket om tagong te krijen ta de rest fan it systeem nei it eksploitearjen fan de kwetsberens .

Boarne: opennet.ru

Add a comment