研究人员在Ping服务中发现一个栈缓存溢出漏洞,洞影攻击者利用该漏洞可接管FreeBSD操作系统。响F系统

Ping是洞影使用ICMP消息测试远程主机可达性的程序。为发送ICMP消息,响F系统ping使用原始socket,洞影因此需要较高的响F系统权限。为使非特权用户能够使用ping功能,洞影安装了setuid bit集。响F系统Ping运行后,洞影会创建一个原始socket,响F系统然后撤销其特权。洞影
漏洞概述研究人员在Ping服务模块中发现一个基于栈的响F系统缓存溢出漏洞,WordPress模板漏洞CVE编号为CVE-2022-23093,洞影影响所有FreeBSD操作系统版本。响F系统
Ping模块会从网络中读取原始的洞影IP报文以处理pr_pack() 函数中的响应。为处理该响应,ping必须重构IP header、ICMP header、以及"quoted packet"。quoted packet表示产生了ICMP 错误,quoted packet也有IP header和 ICMP header。
pr_pack() 会复制接收到的IP和ICMP header到栈缓存中,用于下一步处理。但是香港云服务器没有考虑到响应和quoted packet中的IP header中存在IP option header的问题。如果存在IP option,那么pr_pack() 就会产生溢出,最大40字节。
漏洞影响该漏洞可以被远程主机触发,引发ping 服务奔溃。恶意主机也可能在ping 中触发远程代码执行。攻击者利用该漏洞通过远程代码执行最终可以实现接管操作系统的目的。
漏洞影响所有FreeBSD 系统版本。目前,FreeBSD操作系统维护者已发布了安全更新。源码下载
更多参见:https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc
本文翻译自:https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html
(责任编辑:IT科技类资讯)