فري بي ايس ڊي سان شامل پنگ يوٽيلٽي ۾ ريموٽ استحصالي روٽ جي ڪمزوري

FreeBSD ۾، بنيادي تقسيم ۾ شامل پنگ يوٽيلٽي ۾ هڪ نقصان (CVE-2022-23093) جي نشاندهي ڪئي وئي آهي. مسئلو ممڪن طور تي ريموٽ ڪوڊ جي عمل کي روٽ استحقاق سان وٺي سگھي ٿو جڏهن هڪ حملي ڪندڙ طرفان ڪنٽرول ٿيل ٻاهرين ميزبان کي پنگ ڪندي. فري بي ايس ڊي اپڊيٽس 13.1-RELEASE-p5، 12.4-RC2-p2 ۽ 12.3-RELEASE-p10 ۾ هڪ حل مهيا ڪيو ويو. اهو اڃا تائين واضح ناهي ته ڇا ٻيا BSD سسٽم متاثر ٿيا آهن سڃاڻپ ٿيل خطرن کان (اڃا تائين NetBSD، DragonFlyBSD ۽ OpenBSD ۾ خطرات جي ڪا به رپورٽ ناهي).

ICMP پيغامن جي تصديق جي درخواست جي جواب ۾ حاصل ڪيل پارسنگ ڪوڊ ۾ بفر اوور فلو جي ڪري نقصان ٿيو آهي. پنگ ۾ ICMP پيغام موڪلڻ ۽ وصول ڪرڻ لاءِ ڪوڊ خام ساکٽ استعمال ڪندو آهي ۽ اعليٰ استحقاق سان عمل ڪيو ويندو آهي (يوٽيليٽي سيٽيوڊ روٽ پرچم سان ايندي آهي). جواب پنگ پاسي تي عمل ڪيو ويندو آهي IP ۽ ICMP هيڊرز جي بحالي ذريعي خام ساکٽ مان حاصل ڪيل پيڪن جي. چونڊيل IP ۽ ICMP هيڊرز بفرز ۾ ڪاپي ڪيا ويا آهن pr_pack()، انهي حساب ۾ رکڻ کان سواءِ ته اضافي وڌايل هيڊر شايد IP هيڊر کان پوءِ پيڪٽ ۾ موجود هجن.

اهڙا هيڊر پيٽ مان ڪڍيا ويندا آهن ۽ هيڊر بلاڪ ۾ شامل ڪيا ويندا آهن، پر بفر جي سائيز جي حساب سان حساب ۾ نه ورتو ويندو آهي. جيڪڏهن ميزبان، موڪليل ICMP درخواست جي جواب ۾، اضافي هيڊرن سان هڪ پيڪٽ واپس ڪري، انهن جو مواد اسٽيڪ تي بفر جي حد کان ٻاهر واري علائقي ڏانهن لکيو ويندو. نتيجي طور، هڪ حملو ڪندڙ اسٽيڪ تي ڊيٽا جي 40 بائيٽ تائين مٿي ڪري سگهي ٿو، ممڪن طور تي انهن جي ڪوڊ کي عمل ڪرڻ جي اجازت ڏئي ٿي. مسئلي جي شدت ان حقيقت سان گھٽجي ويندي آهي ته جنهن وقت غلطي ٿيندي آهي، اهو عمل سسٽم ڪال آئسوليشن (ڪيپيبليٽي موڊ) جي حالت ۾ هوندو آهي، جنهن ڪري ڪمزوريءَ جو استحصال ڪرڻ کان پوءِ باقي سسٽم تائين رسائي حاصل ڪرڻ مشڪل ٿي ويندو آهي. .

جو ذريعو: opennet.ru

تبصرو شامل ڪريو