FreeBSD操作系统Ping模块曝高危漏洞,可触发远程代码执行

关键的Ping漏洞使远程攻击者可以接管FreeBSD系统

最新的网络安全研究中,知名linux操作系统 FreeBSD 的ping模块曝出高危安全漏洞,该漏洞可以被利用来导致程序崩溃或触发远程代码执行,目前FreeBSD官方已发布更新对该漏洞进行修复。

该漏洞的漏洞号为 CVE-2022-23093,影响所有受支持的 FreeBSD 版本,涉及 ping 服务中基于堆栈的缓冲区溢出漏洞。

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,ping 从网络中读取原始 IP 数据包以处理 pr_pack() 函数中的响应,pr_pack() 将接收到的 IP 和ICMP标头复制到堆栈缓冲区中以供进一步处理。

这样处理并没有考虑到响应或引用数据包中 IP 标头之后可能存在的 IP 选项标头。因此,当存在 IP 选项标头时,目标缓冲区可能会溢出多达 40 个字节。

FreeBSD 官方指出,ping 进程在功能模式沙箱中运行,因此在与操作系统其余部分交互的方式上受到限制。

OPNsense 是一款开源的、基于 FreeBSD 操作系统的防火墙和路由软件,它还发布了一个补丁(版本 22.7.9)来修复该安全漏洞。

Linux 操作系统中的 snap-confine 程序中的另一个新漏洞,该漏洞基于 2022 年 2 月曝光的先前特权升级漏洞 ( CVE-2021-44731 )。

作为 CVE-2021-44731 补丁的一部分引入的新漏洞 (CVE-2022-3328) 可以与multipathd中称为Leeloo Multipath的另外两个漏洞联系在一起,一个授权绕过和一个符号链接攻击获得 root 权限,被跟踪为 CVE-2022- 41974 和 CVE-2022-41973。

由于 multipathd 守护进程默认以 root 用户身份运行,因此成功利用这些漏洞可以使非特权攻击者能够在易受攻击的主机上获得最高权限,并执行任意代码。

 

FreeBSD操作系统Ping模块曝高危漏洞,可触发远程代码执行

极牛网精选文章《FreeBSD操作系统Ping模块曝高危漏洞,可触发远程代码执行》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/22058.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2022年12月3日 下午2:14
下一篇 2022年12月6日 上午10:13

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部