Fjarnýtt rótarveikleika í ping-tóli FreeBSD

Í FreeBSD hefur varnarleysi (CVE-2022-23093) verið greint í ping tólinu sem er innifalið í grunndreifingunni. Vandamálið gæti hugsanlega leitt til keyrslu á ytri kóða með rótarréttindum þegar pingað er utanaðkomandi hýsil sem stjórnað er af árásarmanni. Lagfæring var veitt í FreeBSD uppfærslum 13.1-RELEASE-p5, 12.4-RC2-p2 og 12.3-RELEASE-p10. Það er ekki enn ljóst hvort önnur BSD kerfi eru fyrir áhrifum af auðkenndum varnarleysi (engar tilkynningar eru um veikleika í NetBSD, DragonFlyBSD og OpenBSD ennþá).

Varnarleysið stafar af yfirflæði biðminni í þáttunarkóða fyrir ICMP skilaboð sem berast sem svar við sannprófunarbeiðni. Kóðinn til að senda og taka á móti ICMP skilaboðum í ping notar raw sockets og er keyrður með auknum réttindum (tólið kemur með setuid rótfánanum). Svarið er unnið á ping hliðinni í gegnum endurgerð IP og ICMP hausa pakkana sem berast frá hráu falsinu. Valdir IP- og ICMP-hausar eru afritaðir í biðminni með pr_pack(), án þess að taka tillit til þess að fleiri útbreiddir hausar gætu verið til staðar í pakkanum á eftir IP-hausnum.

Slíkir hausar eru dregnir út úr pakkanum og innifaldir í hausblokkinni, en ekki er tekið tillit til þess við útreikning á biðminni. Ef gestgjafinn, sem svar við sendri ICMP beiðni, skilar pakka með viðbótarhausum, verður innihald þeirra skrifað á svæði fyrir utan biðminni á staflanum. Fyrir vikið getur árásarmaður skrifað yfir allt að 40 bæti af gögnum á staflanum, sem getur hugsanlega leyft kóða sínum að keyra. Alvarleiki vandans er mildaður af þeirri staðreynd að á þeim tíma sem villa á sér stað er ferlið í einangrun kerfiskalla (getuhamur), sem gerir það erfitt að fá aðgang að restinni af kerfinu eftir að hafa nýtt sér varnarleysið. .

Heimild: opennet.ru

Bæta við athugasemd