Ранливост на root што може да се искористи од далечина во алатката за пинг вклучена во FreeBSD

Во FreeBSD, ранливоста (CVE-2022-23093) е идентификувана во алатката за пинг вклучена во основната дистрибуција. Проблемот потенцијално би можел да доведе до далечинско извршување на кодот со привилегии на root при ping на надворешен домаќин контролиран од напаѓач. Обезбедена е поправка во ажурирањата на FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Сè уште не е јасно дали другите BSD системи се засегнати од идентификуваната ранливост (сè уште нема извештаи за ранливости во NetBSD, DragonFlyBSD и OpenBSD).

Ранливоста е предизвикана од прелевање на баферот во кодот за парсирање за ICMP пораки добиени како одговор на барање за верификација. Кодот за испраќање и примање ICMP пораки во пинг користи необработени приклучоци и се извршува со зголемени привилегии (услужната алатка доаѓа со знаменцето setuid root). Одговорот се обработува на страната на пинг преку реконструкција на заглавијата на IP и ICMP на пакетите добиени од суровиот сокет. Избраните заглавија на IP и ICMP се копираат во бафери со pr_pack(), без да се земе предвид дека може да има дополнителни проширени заглавија во пакетот по заглавието на IP.

Таквите заглавија се извлекуваат од пакетот и се вклучени во блокот за заглавија, но не се земаат предвид при пресметување на големината на баферот. Ако домаќинот, како одговор на испратеното барање ICMP, врати пакет со дополнителни заглавија, нивната содржина ќе биде запишана во област надвор од границата на баферот на стекот. Како резултат на тоа, напаѓачот може да презапише до 40 бајти податоци на оџакот, потенцијално дозволувајќи им на нивниот код да се изврши. Тежината на проблемот се ублажува со фактот дека во моментот на настанување на грешката, процесот е во состојба на изолација на системски повик (режим на способност), што го отежнува пристапот до остатокот од системот по искористување на ранливоста .

Извор: opennet.ru

Додадете коментар