FreeBSD に含まれる ping ユーティリティにリモートから悪用可能な root の脆弱性

FreeBSD では、基本ディストリビューションに含まれる ping ユーティリティに脆弱性 (CVE-2022-23093) が確認されました。 この問題により、攻撃者が制御する外部ホストに ping を送信すると、root 権限でリモート コードが実行される可能性があります。 修正は、FreeBSD アップデート 13.1-RELEASE-p5、12.4-RC2-p2、および 12.3-RELEASE-p10 で提供されました。 他の BSD システムが特定された脆弱性の影響を受けるかどうかはまだ明らかではありません (NetBSD、DragonFlyBSD、OpenBSD にはまだ脆弱性の報告がありません)。

この脆弱性は、検証要求に応じて受信した ICMP メッセージの解析コードにおけるバッファ オーバーフローによって引き起こされます。 ping で ICMP メッセージを送受信するコードは raw ソケットを使用し、昇格された特権で実行されます (ユーティリティには setuid root フラグが付いています)。 応答は、生のソケットから受信したパケットの IP ヘッダーと ICMP ヘッダーの再構築を通じて ping 側で処理されます。 選択された IP ヘッダーと ICMP ヘッダーは、IP ヘッダーの後に追加の拡張ヘッダーがパケット内に存在する可能性があることを考慮せずに、pr_pack() によってバッファーにコピーされます。

このようなヘッダーはパケットから抽出され、ヘッダー ブロックに含まれますが、バッファ サイズを計算する際には考慮されません。 送信された ICMP リクエストに応答してホストが追加のヘッダーを含むパケットを返す場合、その内容はスタック上のバ​​ッファ境界を越えた領域に書き込まれます。 その結果、攻撃者はスタック上の最大 40 バイトのデータを上書きし、コードの実行を可能にする可能性があります。 エラーの発生時にプロセスがシステム コール分離状態 (機能モード) にあり、脆弱性が悪用された後にシステムの残りの部分にアクセスすることが困難になるため、問題の深刻度は軽減されます。 。

出所: オープンネット.ru

コメントを追加します