FreeBSDతో చేర్చబడిన పింగ్ యుటిలిటీలో రిమోట్‌గా దోపిడీ చేయగల రూట్ దుర్బలత్వం

FreeBSDలో, ప్రాథమిక పంపిణీలో చేర్చబడిన పింగ్ యుటిలిటీలో ఒక దుర్బలత్వం (CVE-2022-23093) గుర్తించబడింది. దాడి చేసేవారిచే నియంత్రించబడే బాహ్య హోస్ట్‌ను పింగ్ చేసేటప్పుడు సమస్య రూట్ అధికారాలతో రిమోట్ కోడ్ అమలుకు దారితీయవచ్చు. FreeBSD నవీకరణలు 13.1-రిలీజ్-p5, 12.4-RC2-p2 మరియు 12.3-రిలీజ్-p10లో పరిష్కారం అందించబడింది. గుర్తించబడిన దుర్బలత్వం ద్వారా ఇతర BSD సిస్టమ్‌లు ప్రభావితమయ్యాయా లేదా అనేది ఇంకా స్పష్టంగా తెలియలేదు (NetBSD, DragonFlyBSD మరియు OpenBSDలలో ఇంకా దుర్బలత్వాల నివేదికలు లేవు).

ధృవీకరణ అభ్యర్థనకు ప్రతిస్పందనగా స్వీకరించబడిన ICMP సందేశాల కోసం పార్సింగ్ కోడ్‌లో బఫర్ ఓవర్‌ఫ్లో కారణంగా దుర్బలత్వం ఏర్పడింది. పింగ్‌లో ICMP సందేశాలను పంపడం మరియు స్వీకరించడం కోసం కోడ్ ముడి సాకెట్‌లను ఉపయోగిస్తుంది మరియు ఎలివేటెడ్ అధికారాలతో అమలు చేయబడుతుంది (యుటిలిటీ సెటూయిడ్ రూట్ ఫ్లాగ్‌తో వస్తుంది). రా సాకెట్ నుండి పొందిన ప్యాకెట్ల యొక్క IP మరియు ICMP హెడర్‌ల పునర్నిర్మాణం ద్వారా ప్రతిస్పందన పింగ్ వైపు ప్రాసెస్ చేయబడుతుంది. ఎంచుకున్న IP మరియు ICMP హెడర్‌లు IP హెడర్ తర్వాత ప్యాకెట్‌లో అదనపు పొడిగించిన హెడర్‌లు ఉండవచ్చని పరిగణనలోకి తీసుకోకుండా pr_pack() ద్వారా బఫర్‌లలోకి కాపీ చేయబడతాయి.

అటువంటి శీర్షికలు ప్యాకెట్ నుండి సంగ్రహించబడతాయి మరియు హెడర్ బ్లాక్‌లో చేర్చబడతాయి, కానీ బఫర్ పరిమాణాన్ని లెక్కించేటప్పుడు పరిగణనలోకి తీసుకోబడవు. హోస్ట్, పంపిన ICMP అభ్యర్థనకు ప్రతిస్పందనగా, అదనపు హెడర్‌లతో కూడిన ప్యాకెట్‌ను తిరిగి ఇస్తే, వాటి కంటెంట్‌లు స్టాక్‌లోని బఫర్ సరిహద్దుకు మించిన ప్రాంతానికి వ్రాయబడతాయి. ఫలితంగా, దాడి చేసే వ్యక్తి స్టాక్‌లో గరిష్టంగా 40 బైట్‌ల డేటాను ఓవర్‌రైట్ చేయగలడు, తద్వారా వారి కోడ్‌ని అమలు చేయడానికి అవకాశం ఉంటుంది. లోపం సంభవించిన సమయంలో, ప్రక్రియ సిస్టమ్ కాల్ ఐసోలేషన్ (కెపాబిలిటీ మోడ్) స్థితిలో ఉండటం వల్ల సమస్య యొక్క తీవ్రత తగ్గించబడుతుంది, ఇది హానిని ఉపయోగించుకున్న తర్వాత మిగిలిన సిస్టమ్‌కు ప్రాప్యతను పొందడం కష్టతరం చేస్తుంది. .

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి