严重Ping漏洞允许远程攻击者接管FreeBSD系统

FreeBSD操作系统的维护人员已发布更新,以修复影响ping模块的安全漏洞,该漏洞可能被利用以使程序崩溃或触发远程代码执行。
问题,分配了标识符电子邮箱2022-23093,影响所有受支持的FreeBSD版本,并涉及ping服务中基于堆栈的缓冲区溢出漏洞。
根据上周发布的一份公告,“ping从网络中读取原始IP数据包,以处理pr_pack()函数中的响应”。
pr_pack()将接收到的IP和ICMP标头复制到堆栈缓冲区以供进一步处理。这样做时,它无法考虑响应或引用的数据包中IP标头后面可能存在的IP选项标头。
因此,当存在IP选项标头时,目标缓冲区可能会溢出多达40个字节。
FreeBSD项目注意到,ping进程在功能模式沙盒中运行,因此在如何与操作系统的其他部分交互方面受到限制。
OPNsense是一款开源的基于FreeBSD的防火墙和路由软件,它也发布了一个补丁(22.7.9版)来填补安全漏洞以及其他问题。
这一发现是在Qualys的研究人员详细介绍了Linux操作系统中snap- restricted程序的另一个新漏洞时提出的,该漏洞是基于2022年2月发现的特权升级漏洞(CVE-2021-44731)。
快照是自包含的应用程序包,可以由上游开发人员分发给用户。
作为CVE-2021-44731补丁的一部分引入的新缺陷(CVE-22-3328)可以与multipathd中的另外两个缺陷链接,称为Leeloo Multipath–;授权绕过和符号链接攻击被跟踪为CVE-2022-41974和CVE-2022-4 1973;以获得root权限。
由于multipathd守护程序默认以root身份运行,因此成功利用这些漏洞可能会使无特权的威胁参与者在易受攻击的主机上获得最高权限并执行任意代码。