Kerentanan ROOT sing dieksploitasi saka jarak jauh ing utilitas ping FreeBSD

Ing FreeBSD, kerentanan (CVE-2022-23093) wis diidentifikasi ing utilitas ping sing kalebu ing distribusi dhasar. Masalah kasebut bisa nyebabake eksekusi kode remot kanthi hak istimewa root nalika ping host eksternal sing dikontrol dening panyerang. A fix kasedhiya ing nganyari FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 lan 12.3-RELEASE-p10. Durung jelas apa sistem BSD liyane kena pengaruh kerentanan sing diidentifikasi (durung ana laporan kerentanan ing NetBSD, DragonFlyBSD lan OpenBSD).

Kerentanan disebabake buffer overflow ing kode parsing kanggo pesen ICMP sing ditampa kanggo nanggepi panjalukan verifikasi. Kode kanggo ngirim lan nampa pesen ICMP ing ping nggunakake soket mentah lan dieksekusi kanthi hak istimewa sing luwih dhuwur (utilitas kasebut dilengkapi flag root setuid). Tanggepan diproses ing sisih ping liwat rekonstruksi header IP lan ICMP saka paket sing ditampa saka soket mentah. Header IP lan ICMP sing dipilih disalin menyang buffer dening pr_pack (), tanpa njupuk menyang akun sing header lengkap tambahan bisa ana ing paket sawise header IP.

Header kasebut diekstrak saka paket lan kalebu ing blok header, nanging ora dianggep nalika ngitung ukuran buffer. Yen inang, nanggepi panjalukan ICMP dikirim, bali paket karo header tambahan, isi bakal ditulis kanggo wilayah ngluwihi wates buffer ing tumpukan. AkibatΓ©, panyerang bisa nimpa nganti 40 bita data ing tumpukan, sing bisa ngidini kode kasebut dieksekusi. Keruwetan masalah kasebut dikurangi kanthi kasunyatan manawa nalika ana kesalahan, proses kasebut ana ing kahanan isolasi panggilan sistem (mode kapabilitas), sing ndadekake angel entuk akses menyang sistem liyane sawise ngeksploitasi kerentanan. .

Source: opennet.ru

Add a comment