当前位置: 首页 > 科技观察

CVE-2022-23093:ping漏洞影响FreeBSD系统

时间:2023-03-14 10:00:17 科技观察

研究人员发现Ping服务存在堆栈缓冲区溢出漏洞,攻击者可利用该漏洞接管FreeBSD操作系统。Ping是一个使用ICMP消息测试远程主机可达性的程序。要发送ICMP消息,ping使用原始套接字,因此需要更高的权限。要为非特权用户启用ping功能,请安装setuid位集。Ping运行后,它会创建一个原始套接字,然后撤销其特权。漏洞概述研究人员在Ping服务模块中发现了一个基于堆栈的缓冲区溢出漏洞。漏洞CVE编号为CVE-2022-23093,影响所有FreeBSD操作系统版本。Ping模块将从网络中读取原始IP数据包,以处理pr_pack()函数中的响应。要处理响应,ping必须重建IP标头、ICMP标头和“引用的数据包”。引用的数据包表示发生了ICMP错误,引用的数据包也有IP报头和ICMP报头。pr_pack()会将收到的IP和ICMP标头复制到堆栈缓存中,以供下一步使用。但是,它没有考虑响应中的IP选项标头和引用数据包中的IP标头。如果有IP选项,那么pr_pack()就会溢出,最多40字节。漏洞影响该漏洞可由远程主机触发,导致ping服务崩溃。恶意主机也可能在ping中触发远程代码执行。利用该漏洞的攻击者最终可以通过远程代码执行来达到接管操作系统的目的。该漏洞影响所有FreeBSD系统版本。目前,FreeBSD操作系统维护者已经发布了安全更新。查看更多:https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc本文翻译自:https://thehackernews.com/2022/12/critical-ping-漏洞-allows.html