Экстренный патч от FreeBSD, закрывающий критическую уязвимость в ping

good-penguin.png

Разработчики FreeBSD выпустили патч для критической уязвимости, связанной с переполнением буфера в утилите ping.

Уязвимости присвоен номер CVE-2022–23093 (9,8 балла — высокий уровень риска). Данная проблема может привести к удалённому выполнению кода с правами root при проверке с помощью команды ping внешнего хоста, подконтрольного злоумышленнику.

Уязвимость как обычно связана с халатным отношением разработчиков к проверке выхода за границы буфера.

Функция pr_pack копирует IP- и ICMP-заголовки во внутренние буферы без каких-либо проверок на дополнительные расширенные заголовки, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.

Таким образом, если хост вернет пакет с дополнительными заголовками, произойдет переполнение буфера и атакующий сможет выполнить произвольный код в системе.

>>> Подробности

©  Linux.org.ru