【漏洞通告】Ping 堆栈溢出漏洞安全风险通告
2022-12-6 15:5:55 Author: 嘉诚安全(查看原文) 阅读量:26 收藏

点击上方蓝字关注我们!

漏洞背景

近日,嘉诚安全监测到FreeBSD官方发布了Ping堆栈溢出漏洞的安全风险通告,漏洞编号为:CNNVD-202211-3724(CVE-2022-23093)。

FreeBSD是freeBSD基金会的一套类Unix操作系统,ping是一个程序,可使用ICMP消息测试远程主机的可达性。

鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快更新至安全版本,避免引发漏洞相关的网络安全事件。

漏洞详情

Ping的pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。

危害影响

影响版本:

以下日期之前的所有受支持的FreeBSD 版本(FreeBSD 12 和 FreeBSD 13):

  • 2022-11-29 22:56:33 UTC (stable/13, 13.1-STABLE)

  • 2022-11-29 23:00:43 UTC (releng/13.1, 13.1-RELEASE-p5)

  • 2022-11-29 22:57:16 UTC (stable/12, 12.4-STABLE)

  • 2022-11-29 23:19:09 UTC (releng/12.4, 12.4-RC2-p2)

  • 2022-11-29 23:16:17 UTC (releng/12.3, 12.3-RELEASE-p10)

修复建议

通用修复建议:

根据影响版本中的信息,建议相关用户尽快更新至安全版本,下载链接请参考:

https://github.com/freebsd/freebsd-src/tags

注:在所有受影响的 FreeBSD 版本上, ping 进程都是在功能模式的沙盒中运行,因此在系统交互方面非常受限。受影响用户可参考FreeBSD官方公告中的相应解决方案来更新系统:

https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc


文章来源: http://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247490308&idx=1&sn=a5fbf6e3f7ac62d8887f39ea4f0bb740&chksm=fdf6c8b2ca8141a4f3b688dbbe99fee858286b55b3165240017aec3fcd3164d099765d0e3d74#rd
如有侵权请联系:admin#unsafe.sh