Krytyczna podatność w implementacji polecenia ping we FreeBSD może umożliwiać RCE

8 Grudnia 2022

W ostatnich dniach szerokim echem odbiła się informacja o krytycznej podatności w implementacji polecenia ping w systemach z rodziny FreeBSD. Podatność sklasyfikowana została jako CVE-2022-23093 i wykorzystuje sposób w jaki polecenie ping przetwarza nagłówki IP i ICMP odpowiedzi Echo Reply, doprowadzając w konsekwencji do przepełnienia bufora stosu (stack buffer overflow). Działanie takie może w następstwie doprowadzić do zawieszenia procesu ping, jak również do zdalnego wykonania kodu (RCE).

Jak wynika z informacji opublikowanych przez zespół odpowiadający za system FreeBSD, proces ping działa w nim w ramach izolowanego środowiska (tzw. capability mode sandbox), które ogranicza możliwości jego komunikacji z innymi komponentami systemu. Ma to według zapewnień zespołu projektowego FreeBSD ograniczać wpływ ewentualnego wykorzystania opisanej podatności. Podatność występuje w wersjach FreeBSD 12 i 13 i została już załatana w najnowszych wersjach systemu (13.1 oraz 12.4).

Źródło:
FreeBSD
Ping of death! FreeBSD fixes crashtastic bug in network tool
CVE-2022-23093 FreeBSD vulnerability allows remote execution of malware on devices including PlayStation, WhatsApp etc

Opublikowane przez: CERT EXATEL

Inne artykuły_