Эксперты при проверке утилиты ping в OpenBSD выявили баг, присутствующий в коде с 1998 года

lciysma_i1jgmta8yqlovamt1by.png

Эксперты при проверке реализации утилиты ping на критическую уязвимость CVE-2022–23093 в OpenBSD не выявили проблем, которые ранее были зафиксированы во FreeBSD, но обнаружили баг, присутствующий в коде популярного инструмента с 1998 года.
Исследователи в рамках fuzzing-тестирования утилиты ping из состава OpenBSD выяснили, что в коде утилиты ping 24 года назад возникла ранее никем не замеченная ошибка. Это произошло 3 апреля 1998 года в ревизии 1.30. Баг в ping приводит к бесконечному зацикливанию при обработке ответа с нулевым размером поля option в IP-пакете. Проблема не рассматривается как уязвимость, так как сетевой стек в ядре OpenBSD не пропускает подобные пакеты в пространство пользователя.

Разработчики OpenBSD выпустили исправление для этой ошибки.

В конце ноября разработчики FreeBSD выпустили экстренный патч против критической уязвимости с переполнением буфера в утилите ping. В системе оценок CVSS уязвимость оценена в 9,8 балла (высокий уровень риска) и потенциально может привести к удалённому выполнению кода с правами root при проверке с помощью ping внешнего хоста, подконтрольного злоумышленнику. Исправления бага доступны в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Разработчики и профильные эксперты пояснили, что уязвимость связана с переполнением буфера в коде, используемом в утилите ping для разбора ICMP-сообщений, приходящих в ответ на проверочный запрос.

© Habrahabr.ru