CVE-2022-23093:ping漏洞影响FreeBSD系统 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

CVE-2022-23093:ping漏洞影响FreeBSD系统

ang010ela 新闻 2022-12-09 12:00:00
155557
收藏

导语:​研究人员在Ping服务中发现一个栈缓存溢出漏洞,攻击者利用该漏洞可接管FreeBSD操作系统。

研究人员在Ping服务中发现一个栈缓存溢出漏洞,攻击者利用该漏洞可接管FreeBSD操作系统。

FreeBSD Systems

Ping是使用ICMP消息测试远程主机可达性的程序。为发送ICMP消息,ping使用原始socket,因此需要较高的权限。为使非特权用户能够使用ping功能,安装了setuid bit集。Ping运行后,会创建一个原始socket,然后撤销其特权。

漏洞概述

研究人员在Ping服务模块中发现一个基于栈的缓存溢出漏洞,漏洞CVE编号为CVE-2022-23093,影响所有FreeBSD操作系统版本。

Ping模块会从网络中读取原始的IP报文以处理pr_pack() 函数中的响应。为处理该响应,ping必须重构IP header、ICMP header、以及"quoted packet"。quoted packet表示产生了ICMP 错误,quoted packet也有IP header和 ICMP header。

pr_pack() 会复制接收到的IP和ICMP header到栈缓存中,用于下一步处理。但是没有考虑到响应和quoted packet中的IP header中存在IP option header的问题。如果存在IP option,那么pr_pack() 就会产生溢出,最大40字节。

漏洞影响

该漏洞可以被远程主机触发,引发ping 服务奔溃。恶意主机也可能在ping 中触发远程代码执行。攻击者利用该漏洞通过远程代码执行最终可以实现接管操作系统的目的。

漏洞影响所有FreeBSD 系统版本。目前,FreeBSD操作系统维护者已发布了安全更新。

更多参见:https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc


本文翻译自:https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务