Op afstand exploiteerbare root-kwetsbaarheid in het ping-hulpprogramma dat bij FreeBSD wordt geleverd

In FreeBSD is een kwetsbaarheid (CVE-2022-23093) geïdentificeerd in het ping-hulpprogramma dat deel uitmaakt van de basisdistributie. Het probleem kan mogelijk leiden tot het op afstand uitvoeren van code met rootrechten bij het pingen naar een externe host die wordt beheerd door een aanvaller. Er is een oplossing gevonden in FreeBSD-updates 13.1-RELEASE-p5, 12.4-RC2-p2 en 12.3-RELEASE-p10. Het is nog niet duidelijk of andere BSD-systemen getroffen zijn door de geïdentificeerde kwetsbaarheid (er zijn nog geen meldingen van kwetsbaarheden in NetBSD, DragonFlyBSD en OpenBSD).

Het beveiligingslek wordt veroorzaakt door een bufferoverloop in de parseercode voor ICMP-berichten die worden ontvangen als reactie op een verificatieverzoek. De code voor het verzenden en ontvangen van ICMP-berichten in ping maakt gebruik van onbewerkte sockets en wordt uitgevoerd met verhoogde rechten (het hulpprogramma wordt geleverd met de setuid root-vlag). Het antwoord wordt aan de pingkant verwerkt door de reconstructie van de IP- en ICMP-headers van de pakketten die worden ontvangen van de onbewerkte socket. De geselecteerde IP- en ICMP-headers worden door pr_pack() naar buffers gekopieerd, zonder er rekening mee te houden dat er na de IP-header aanvullende uitgebreide headers in het pakket aanwezig kunnen zijn.

Dergelijke headers worden uit het pakket gehaald en opgenomen in het headerblok, maar er wordt geen rekening mee gehouden bij het berekenen van de buffergrootte. Als de host, in reactie op een verzonden ICMP-verzoek, een pakket met extra headers retourneert, wordt de inhoud ervan naar een gebied buiten de buffergrens op de stapel geschreven. Als gevolg hiervan kan een aanvaller tot 40 bytes aan gegevens op de stapel overschrijven, waardoor de code mogelijk kan worden uitgevoerd. De ernst van het probleem wordt verzacht door het feit dat op het moment dat de fout optreedt, het proces zich in een staat van systeemaanroepisolatie bevindt (capaciteitsmodus), waardoor het moeilijk wordt om toegang te krijgen tot de rest van het systeem na misbruik van de kwetsbaarheid. .

Bron: opennet.ru

Voeg een reactie