Attāli izmantojama saknes ievainojamība ping utilītprogrammā, kas iekļauta FreeBSD

Programmā FreeBSD pamata izplatījumā iekļautajā ping utilītprogrammā ir identificēta ievainojamība (CVE-2022-23093). Problēma, iespējams, var izraisīt attālu koda izpildi ar root tiesībām, pingot ārējam saimniekdatoram, ko kontrolē uzbrucējs. Labojums tika nodrošināts FreeBSD atjauninājumos 13.1-RELEASE-p5, 12.4-RC2-p2 un 12.3-RELEASE-p10. Pagaidām nav skaidrs, vai identificētā ievainojamība ietekmē citas BSD sistēmas (pagaidām nav ziņu par ievainojamībām NetBSD, DragonFlyBSD un OpenBSD).

Ievainojamību izraisa bufera pārpilde parsēšanas kodā ICMP ziņojumiem, kas saņemti, atbildot uz verifikācijas pieprasījumu. Kods ICMP ziņojumu nosūtīšanai un saņemšanai ping izmanto neapstrādātas ligzdas un tiek izpildīts ar paaugstinātām privilēģijām (utilīta ir komplektā ar setuid saknes karogu). Atbilde tiek apstrādāta ping pusē, rekonstruējot no neapstrādātās ligzdas saņemto pakešu IP un ICMP galvenes. Atlasītās IP un ICMP galvenes kopē buferos, izmantojot pr_pack(), neņemot vērā to, ka paketē pēc IP galvenes var būt papildu paplašinātas galvenes.

Šādas galvenes tiek iegūtas no paketes un iekļautas galvenes blokā, taču tās netiek ņemtas vērā, aprēķinot bufera lielumu. Ja resursdators, atbildot uz nosūtītu ICMP pieprasījumu, atgriež paketi ar papildu galvenēm, to saturs tiks ierakstīts apgabalā, kas atrodas ārpus steka bufera robežas. Tā rezultātā uzbrucējs var pārrakstīt līdz pat 40 baitiem datu stekā, iespējams, ļaujot izpildīt savu kodu. Problēmas nopietnību mazina fakts, ka kļūdas rašanās brīdī process ir sistēmas zvana izolācijas stāvoklī (iespējas režīms), kas apgrūtina piekļuvi pārējai sistēmai pēc ievainojamības izmantošanas. .

Avots: opennet.ru

Pievieno komentāru