Kerentanan akar anu tiasa dieksploitasi jarak jauh dina utilitas ping kalebet FreeBSD

Dina FreeBSD, kerentanan (CVE-2022-23093) parantos dikenalkeun dina utilitas ping anu kalebet dina distribusi dasar. Masalahna berpotensi ngakibatkeun palaksanaan kode jauh sareng hak istimewa root nalika ping host éksternal anu dikawasa ku panyerang. Perbaikan disayogikeun dina apdet FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 sareng 12.3-RELEASE-p10. Henteu acan écés naha sistem BSD anu sanés kapangaruhan ku kerentanan anu diidentifikasi (teu acan aya laporan kerentanan dina NetBSD, DragonFlyBSD sareng OpenBSD).

Kerentanan disababkeun ku panyangga mudal dina kode parsing pikeun seratan ICMP narima di respon kana pamundut verifikasi. Kodeu pikeun ngirim sareng nampi pesen ICMP dina ping nganggo sockets atah sareng dieksekusi kalayan hak-hak anu luhur (utilitasna nganggo bandéra akar setuid). Responna diolah dina sisi ping ngaliwatan rekonstruksi headers IP sareng ICMP tina pakét anu ditampi tina stop kontak atah. IP na ICMP headers nu dipilih disalin kana buffers ku pr_pack (), tanpa nyokot kana akun nu headers nambahan tambahan bisa hadir dina pakét sanggeus lulugu IP.

Header sapertos sasari tina pakét sareng kalebet dina blok header, tapi henteu dipertimbangkeun nalika ngitung ukuran panyangga. Mun host teh, dina respon kana pamundut ICMP dikirim, mulih pakét kalawan headers tambahan, eusina bakal ditulis ka wewengkon saluareun wates panyangga dina tumpukan éta. Hasilna, panyerang tiasa nimpa nepi ka 40 bait data dina tumpukan éta, berpotensi ngamungkinkeun kodena pikeun ngaéksekusi. Severity tina masalah ieu mitigated ku kanyataan yén dina waktu kasalahan lumangsung, prosés nu aya dina kaayaan isolasi panggero sistem (mode kamampuhan), nu ngajadikeun hésé pikeun meunangkeun aksés ka sesa sistem sanggeus exploiting kerentanan. .

sumber: opennet.ru

Tambahkeun komentar