Vulnerabbiltà tal-għeruq sfruttata mill-bogħod fl-utilità ping ta' FreeBSD

FreeBSD għandu vulnerabbiltà (CVE-2022-23093) fl-utilità ping inkluża fid-distribuzzjoni bażi. Il-kwistjoni tista 'potenzjalment twassal għal eżekuzzjoni remota ta' kodiċi bħala għerq meta ssir ping ta 'host estern ikkontrollat ​​mill-attakkant. Ġiet proposta soluzzjoni fl-aġġornamenti ta' FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 u 12.3-RELEASE-p10. Għadu mhux ċar jekk sistemi oħra BSD humiex affettwati mill-vulnerabbiltà identifikata (netBSD, DragonFlyBSD u OpenBSD għadhom ma ġewx irrappurtati).

Il-vulnerabbiltà hija kkawżata minn buffer overflow fil-kodiċi tal-parsing għall-messaġġi ICMP riċevuti bi tweġiba għal talba ta' sonda. Il-kodiċi biex jintbagħtu u jirċievu messaġġi ICMP fil-ping juża sokits mhux maħduma u huwa eżegwit bi privileġġi elevati (l-utilità tiġi mal-bandiera tal-għeruq setuid). Ir-rispons huwa pproċessat fuq in-naħa tal-ping permezz tar-rikostruzzjoni tal-intestaturi IP u ICMP tal-pakketti riċevuti mis-sokit mhux maħdum. L-intestaturi IP u ICMP estratti huma kkupjati mill-funzjoni pr_pack() f'buffers, irrispettivament mill-fatt li headers estiżi addizzjonali jistgħu jkunu preżenti fil-pakkett wara l-header IP.

Tali headers huma estratti mill-pakkett u inklużi fil-blokka header, iżda ma jiġux ikkunsidrati meta jiġi kkalkulat id-daqs tal-buffer. Jekk il-host, bi tweġiba għal talba ICMP mibgħuta, jirritorna pakkett b'headers addizzjonali, il-kontenut tagħhom jinkiteb fiż-żona barra l-konfini tal-buffer fuq il-munzell. Bħala riżultat, l-attakkant jista 'jikteb sa 40 bytes ta' data fuq il-munzell, potenzjalment jippermetti li l-kodiċi tiegħu jiġi esegwit. Il-periklu tal-problema huwa mtaffi mill-fatt li fil-ħin tal-manifestazzjoni tal-iżball, il-proċess huwa fi stat ta 'iżolament tas-sejħiet tas-sistema (modalità ta' kapaċità), li jagħmilha diffiċli biex jinkiseb aċċess għall-bqija tas-sistema. wara li jisfruttaw il-vulnerabbiltà.

Sors: opennet.ru

Żid kumment