FreeBSD හි ping උපයෝගීතාවයේ දුරස්ථව භාවිතා කරන ලද root අවදානම

FreeBSD පාදක බෙදාහැරීමේ ඇතුළත් ping උපයෝගීතාවයේ (CVE-2022-23093) අවදානමක් ඇත. ප්‍රහාරකයා විසින් පාලනය කරනු ලබන බාහිර ධාරකයක් පිං කිරීමේදී මෙම ගැටළුව දුරස්ථ කේත ක්‍රියාත්මක කිරීම සඳහා root ලෙස හේතු විය හැක. FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 සහ 12.3-RELEASE-p10 යාවත්කාලීනයන් තුළ නිවැරදි කිරීමක් යෝජනා කර ඇත. අනෙකුත් BSD පද්ධති හඳුනාගත් දුර්වලතාවයෙන් බලපෑමට ලක් වී තිබේද යන්න තවමත් පැහැදිලි නැත (netBSD, DragonFlyBSD සහ OpenBSD තවමත් වාර්තා වී නොමැත).

පරීක්‍ෂණ ඉල්ලීමකට ප්‍රතිචාර වශයෙන් ලැබුණු ICMP පණිවිඩ සඳහා විග්‍රහ කිරීමේ කේතයේ බෆරය පිටාර ගැලීම නිසා අවදානම ඇති වේ. ping හි ICMP පණිවිඩ යැවීම සහ ලබා ගැනීම සඳහා වන කේතය අමු සොකට් භාවිතා කරන අතර උසස් වරප්‍රසාද සමඟ ක්‍රියාත්මක වේ (උපයෝගිතාව setuid root ධජය සමඟ පැමිණේ). අමු සොකට් එකෙන් ලැබෙන පැකට් වල IP සහ ICMP ශීර්ෂ ප්‍රතිනිර්මාණය කිරීම හරහා ප්‍රතිචාරය පිං පැත්තේ සකසනු ලැබේ. උපුටා ගත් IP සහ ICMP ශීර්ෂයන් pr_pack() ශ්‍රිතය මඟින් බෆරවලට පිටපත් කරනු ලැබේ, IP ශීර්ෂයට පසුව පැකට්ටුවේ අමතර දිගු ශීර්ෂ තිබිය හැකි වුවද.

එවැනි ශීර්ෂයන් පැකට්ටුවෙන් උපුටා ගෙන ශීර්ෂ බ්ලොක් එකට ඇතුළත් කර ඇත, නමුත් බෆර ප්රමාණය ගණනය කිරීමේදී සැලකිල්ලට නොගනී. ධාරකය, යවන ලද ICMP ඉල්ලීමකට ප්‍රතිචාර වශයෙන්, අමතර ශීර්ෂ සහිත පැකට්ටුවක් ආපසු ලබා දෙන්නේ නම්, ඒවායේ අන්තර්ගතය අට්ටියේ ඇති බෆර සීමාවෙන් පිටත ප්‍රදේශයට ලියා ඇත. එහි ප්‍රතිඵලයක් වශයෙන්, ප්‍රහාරකයාට ඔහුගේ කේතය ක්‍රියාත්මක කිරීමට ඉඩ සලසමින්, තොගයේ බයිට් 40ක් දක්වා දත්ත නැවත ලිවිය හැක. දෝෂය ප්‍රකාශ වන අවස්ථාවේදී, ක්‍රියාවලිය පද්ධති ඇමතුම් (හැකියාවන් මාදිලිය) හුදකලා තත්වයක පැවතීම නිසා ගැටලුවේ අන්තරාය අවම වේ, එමඟින් පද්ධතියේ ඉතිරි කොටස වෙත ප්‍රවේශය ලබා ගැනීම දුෂ්කර කරයි. අවදානම සූරාකෑමෙන් පසුව.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න