FreeBSD ಯ ಪಿಂಗ್ ಉಪಯುಕ್ತತೆಯಲ್ಲಿ ರಿಮೋಟ್‌ನಿಂದ ರೂಟ್ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲಾಗಿದೆ

FreeBSD ಯಲ್ಲಿ, ಮೂಲ ವಿತರಣೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಪಿಂಗ್ ಉಪಯುಕ್ತತೆಯಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು (CVE-2022-23093) ಗುರುತಿಸಲಾಗಿದೆ. ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಬಾಹ್ಯ ಹೋಸ್ಟ್ ಅನ್ನು ಪಿಂಗ್ ಮಾಡುವಾಗ ಮೂಲ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ರಿಮೋಟ್ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ಗೆ ಸಮಸ್ಯೆಯು ಸಂಭಾವ್ಯವಾಗಿ ಕಾರಣವಾಗಬಹುದು. FreeBSD ನವೀಕರಣಗಳು 13.1-ರಿಲೀಸ್-p5, 12.4-RC2-p2 ಮತ್ತು 12.3-ರಿಲೀಸ್-p10 ನಲ್ಲಿ ಪರಿಹಾರವನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಯಿಂದ ಇತರ ಬಿಎಸ್‌ಡಿ ವ್ಯವಸ್ಥೆಗಳು ಪ್ರಭಾವಿತವಾಗಿವೆಯೇ ಎಂಬುದು ಇನ್ನೂ ಸ್ಪಷ್ಟವಾಗಿಲ್ಲ (ನೆಟ್‌ಬಿಎಸ್‌ಡಿ, ಡ್ರಾಗನ್‌ಫ್ಲೈಬಿಎಸ್‌ಡಿ ಮತ್ತು ಓಪನ್‌ಬಿಎಸ್‌ಡಿಯಲ್ಲಿ ಇನ್ನೂ ಯಾವುದೇ ದುರ್ಬಲತೆಗಳ ವರದಿಗಳಿಲ್ಲ).

ಪರಿಶೀಲನೆ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಸ್ವೀಕರಿಸಿದ ICMP ಸಂದೇಶಗಳಿಗಾಗಿ ಪಾರ್ಸಿಂಗ್ ಕೋಡ್‌ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋನಿಂದ ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ. ಪಿಂಗ್‌ನಲ್ಲಿ ICMP ಸಂದೇಶಗಳನ್ನು ಕಳುಹಿಸುವ ಮತ್ತು ಸ್ವೀಕರಿಸುವ ಕೋಡ್ ಕಚ್ಚಾ ಸಾಕೆಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಉನ್ನತ ಸವಲತ್ತುಗಳೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ (ಉಪಯುಕ್ತತೆಯು ಸೆಟ್ಯೂಡ್ ರೂಟ್ ಫ್ಲ್ಯಾಗ್‌ನೊಂದಿಗೆ ಬರುತ್ತದೆ). ಕಚ್ಚಾ ಸಾಕೆಟ್‌ನಿಂದ ಪಡೆದ ಪ್ಯಾಕೆಟ್‌ಗಳ ಐಪಿ ಮತ್ತು ಐಸಿಎಂಪಿ ಹೆಡರ್‌ಗಳ ಪುನರ್ನಿರ್ಮಾಣದ ಮೂಲಕ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಪಿಂಗ್ ಬದಿಯಲ್ಲಿ ಸಂಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಆಯ್ದ IP ಮತ್ತು ICMP ಹೆಡರ್‌ಗಳನ್ನು pr_pack() ಮೂಲಕ ಬಫರ್‌ಗಳಿಗೆ ನಕಲಿಸಲಾಗುತ್ತದೆ, IP ಹೆಡರ್ ನಂತರ ಹೆಚ್ಚುವರಿ ವಿಸ್ತೃತ ಹೆಡರ್‌ಗಳು ಪ್ಯಾಕೆಟ್‌ನಲ್ಲಿ ಇರಬಹುದೆಂದು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದೆ.

ಅಂತಹ ಹೆಡರ್‌ಗಳನ್ನು ಪ್ಯಾಕೆಟ್‌ನಿಂದ ಹೊರತೆಗೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಹೆಡರ್ ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಸೇರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಬಫರ್ ಗಾತ್ರವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವಾಗ ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ. ಹೋಸ್ಟ್, ಕಳುಹಿಸಿದ ICMP ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ಹೆಚ್ಚುವರಿ ಹೆಡರ್‌ಗಳೊಂದಿಗೆ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಹಿಂತಿರುಗಿಸಿದರೆ, ಅದರ ವಿಷಯಗಳನ್ನು ಸ್ಟಾಕ್‌ನಲ್ಲಿರುವ ಬಫರ್ ಗಡಿಯನ್ನು ಮೀರಿದ ಪ್ರದೇಶಕ್ಕೆ ಬರೆಯಲಾಗುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಆಕ್ರಮಣಕಾರರು ಸ್ಟಾಕ್‌ನಲ್ಲಿ 40 ಬೈಟ್‌ಗಳ ಡೇಟಾವನ್ನು ಓವರ್‌ರೈಟ್ ಮಾಡಬಹುದು, ಇದು ಅವರ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸಮರ್ಥವಾಗಿ ಅನುಮತಿಸುತ್ತದೆ. ದೋಷ ಸಂಭವಿಸುವ ಸಮಯದಲ್ಲಿ, ಪ್ರಕ್ರಿಯೆಯು ಸಿಸ್ಟಮ್ ಕರೆ ಐಸೋಲೇಶನ್ (ಸಾಮರ್ಥ್ಯ ಮೋಡ್) ಸ್ಥಿತಿಯಲ್ಲಿದೆ ಎಂಬ ಅಂಶದಿಂದ ಸಮಸ್ಯೆಯ ತೀವ್ರತೆಯನ್ನು ತಗ್ಗಿಸಲಾಗುತ್ತದೆ, ಇದು ದುರ್ಬಲತೆಯನ್ನು ದುರ್ಬಳಕೆ ಮಾಡಿದ ನಂತರ ಸಿಸ್ಟಮ್‌ನ ಉಳಿದ ಭಾಗಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಕಷ್ಟವಾಗುತ್ತದೆ. .

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ