په پینګ یوټیلیټ کې د لرې څخه د ګټې اخیستنې وړ ریښې زیان منونکي د FreeBSD سره شامل دي

په FreeBSD کې، یو زیانمنتیا (CVE-2022-23093) د پنګ یوټیلیټ کې پیژندل شوی چې په لومړني توزیع کې شامل دی. مسله په احتمالي توګه د ریښو امتیازاتو سره د ریموټ کوډ اجرا کولو لامل کیدی شي کله چې د برید کونکي لخوا کنټرول شوي بهرني کوربه پینګ کول. یو فکس د FreeBSD تازه معلوماتو 13.1-RELEASE-p5، 12.4-RC2-p2 او 12.3-RELEASE-p10 کې چمتو شوی. دا لا روښانه نده چې ایا د BSD نور سیسټمونه د پیژندل شوي زیان منونکي لخوا اغیزمن شوي (تر اوسه په NetBSD، DragonFlyBSD او OpenBSD کې د زیانونو هیڅ راپور نشته).

زیانمنتیا د تایید غوښتنې په ځواب کې ترلاسه شوي د ICMP پیغامونو لپاره د پارس کولو کوډ کې د بفر ډیر جریان له امله رامینځته کیږي. په پینګ کې د ICMP پیغامونو لیږلو او ترلاسه کولو کوډ خام ساکټونه کاروي او د لوړ امتیازاتو سره اجرا کیږي (استعمال د setuid روټ بیرغ سره راځي). ځواب د خام ساکټ څخه ترلاسه شوي کڅوړو د IP او ICMP سرلیکونو بیارغونې له لارې په پنګ اړخ کې پروسس کیږي. ټاکل شوي IP او ICMP سرلیکونه د pr_pack() لخوا په بفرونو کې کاپي شوي ، پرته لدې چې په پام کې ونیول شي چې اضافي غزیدلي سرلیکونه ممکن د IP سرلیک وروسته په کڅوړه کې شتون ولري.

دا ډول سرلیکونه د کڅوړې څخه ایستل شوي او د سر بلاک کې شامل دي، مګر د بفر اندازې محاسبه کولو په وخت کې په پام کې نه نیول کیږي. که کوربه، د لیږل شوي ICMP غوښتنې په ځواب کې، د اضافي سرلیکونو سره یو پاکټ بیرته راولي، د دوی مینځپانګې به په سټیک کې د بفر حد څخه هاخوا ساحې ته ولیکل شي. د پایلې په توګه، برید کوونکی کولی شي په سټیک کې تر 40 بایټ پورې ډیټا له سره ولیکي، په بالقوه توګه د دوی کوډ اجرا کولو ته اجازه ورکوي. د ستونزې شدت د دې حقیقت له مخې کم شوی چې د تېروتنې په وخت کې پروسه د سیسټم کال انزوا (د وړتیا حالت) په حالت کې وي، کوم چې د زیانمننې څخه د ګټې اخیستنې وروسته پاتې سیسټم ته لاسرسی ستونزمن کوي. .

سرچینه: opennet.ru

Add a comment