Ranjivost korijena koja se može daljinski iskoristiti u uslužnom programu ping uključenom u FreeBSD

U FreeBSD-u je identificirana ranjivost (CVE-2022-23093) u uslužnom programu ping uključenom u osnovnu distribuciju. Problem bi potencijalno mogao dovesti do daljinskog izvršavanja koda s root privilegijama prilikom pinganja vanjskog hosta kojim upravlja napadač. Popravak je osiguran u ažuriranjima FreeBSD-a 13.1-RELEASE-p5, 12.4-RC2-p2 i 12.3-RELEASE-p10. Još nije jasno jesu li drugi BSD sustavi pogođeni identificiranom ranjivošću (još nema izvješća o ranjivostima u NetBSD, DragonFlyBSD i OpenBSD).

Ranjivost je uzrokovana prekoračenjem međuspremnika u kodu za analizu ICMP poruka primljenih kao odgovor na zahtjev za verifikaciju. Kod za slanje i primanje ICMP poruka u pingu koristi neobrađene utičnice i izvršava se s povišenim privilegijama (uslužni program dolazi s root zastavom setuid). Odgovor se obrađuje na strani pinga kroz rekonstrukciju IP i ICMP zaglavlja paketa primljenih iz sirove utičnice. Odabrana IP i ICMP zaglavlja kopiraju se u međuspremnike pomoću pr_pack(), ne uzimajući u obzir da dodatna proširena zaglavlja mogu biti prisutna u paketu nakon IP zaglavlja.

Takva se zaglavlja izvlače iz paketa i uključuju u blok zaglavlja, ali se ne uzimaju u obzir pri izračunavanju veličine međuspremnika. Ako host, kao odgovor na poslani ICMP zahtjev, vrati paket s dodatnim zaglavljima, njihov sadržaj bit će zapisan u područje izvan granice međuspremnika na stogu. Kao rezultat toga, napadač može prebrisati do 40 bajtova podataka na stogu, potencijalno dopuštajući izvršenje svog koda. Ozbiljnost problema ublažena je činjenicom da je u trenutku nastanka pogreške proces u stanju izolacije sistemskog poziva (način mogućnosti), što otežava pristup ostatku sustava nakon iskorištavanja ranjivosti. .

Izvor: opennet.ru

Dodajte komentar