LINUX.ORG.RU

Ping


4

0

Всего сообщений: 1

Экстренный патч от FreeBSD, закрывающий критическую уязвимость в ping

Группа BSD

Разработчики FreeBSD выпустили патч для критической уязвимости, связанной с переполнением буфера в утилите ping.

Уязвимости присвоен номер CVE-2022-23093 (9,8 балла — высокий уровень риска). Данная проблема может привести к удалённому выполнению кода при проверке с помощью команды ping внешнего хоста, подконтрольного злоумышленнику.

Уязвимость как обычно связана с халатным отношением разработчиков к проверке выхода за границы буфера.

Функция pr_pack копирует IP- и ICMP-заголовки во внутренние буферы без каких-либо проверок на дополнительные расширенные заголовки, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.

Таким образом, если хост вернет пакет с дополнительными заголовками, произойдет переполнение буфера, и атакующий сможет выполнить произвольный код в системе.

>>> Подробности

 , , ,

anonymous
()