فری بی ایس ڈی کی پنگ یوٹیلیٹی میں دور دراز سے جڑ کی کمزوری کا استحصال کیا گیا۔

بیس ڈسٹری بیوشن میں شامل پنگ یوٹیلیٹی میں فری بی ایس ڈی کی کمزوری (CVE-2022-23093) ہے۔ حملہ آور کے زیر کنٹرول بیرونی میزبان کو پنگ کرتے وقت مسئلہ ممکنہ طور پر ریموٹ کوڈ پر عمل درآمد کا باعث بن سکتا ہے۔ FreeBSD 13.1-RELEASE-p5، 12.4-RC2-p2 اور 12.3-RELEASE-p10 اپ ڈیٹس میں ایک فکس تجویز کیا گیا ہے۔ کیا دیگر BSD سسٹمز شناخت شدہ خطرے سے متاثر ہوئے ہیں ابھی تک واضح نہیں ہے (netBSD، DragonFlyBSD اور OpenBSD کی ابھی تک اطلاع نہیں دی گئی ہے)۔

کمزوری جانچ کی درخواست کے جواب میں موصول ہونے والے ICMP پیغامات کے تجزیہ کوڈ میں بفر اوور فلو کی وجہ سے ہے۔ پنگ میں ICMP پیغامات بھیجنے اور وصول کرنے کا کوڈ خام ساکٹ کا استعمال کرتا ہے اور اسے اعلیٰ مراعات کے ساتھ عمل میں لایا جاتا ہے (یوٹیلٹی سیٹوئڈ روٹ فلیگ کے ساتھ آتی ہے)۔ خام ساکٹ سے موصول ہونے والے پیکٹوں کے IP اور ICMP ہیڈرز کی تعمیر نو کے ذریعے جواب پنگ سائیڈ پر عمل میں لایا جاتا ہے۔ نکالے گئے IP اور ICMP ہیڈرز کو pr_pack() فنکشن کے ذریعے بفرز میں کاپی کیا جاتا ہے، اس حقیقت سے قطع نظر کہ IP ہیڈر کے بعد اضافی توسیعی ہیڈر پیکٹ میں موجود ہو سکتے ہیں۔

ایسے ہیڈرز کو پیکٹ سے نکالا جاتا ہے اور ہیڈر بلاک میں شامل کیا جاتا ہے، لیکن بفر سائز کا حساب لگاتے وقت ان کا خیال نہیں رکھا جاتا ہے۔ اگر میزبان، بھیجی گئی ICMP درخواست کے جواب میں، اضافی ہیڈر کے ساتھ ایک پیکٹ واپس کرتا ہے، تو ان کے مواد کو اسٹیک پر بفر باؤنڈری سے باہر کے علاقے میں لکھا جائے گا۔ نتیجے کے طور پر، حملہ آور اسٹیک پر 40 بائٹس تک ڈیٹا کو اوور رائٹ کر سکتا ہے، جس سے ممکنہ طور پر اس کے کوڈ کو عمل میں لایا جا سکتا ہے۔ مسئلے کے خطرے کو اس حقیقت سے کم کیا جاتا ہے کہ خرابی کے ظاہر ہونے کے وقت، یہ عمل سسٹم کالز (کیپیبلٹی موڈ) کو الگ تھلگ کرنے کی حالت میں ہوتا ہے، جس کی وجہ سے سسٹم کے باقی حصوں تک رسائی حاصل کرنا مشکل ہو جاتا ہے۔ کمزوری کا فائدہ اٹھانے کے بعد۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں