Die Betreuer des FreeBSD-Betriebssystems haben Aktualisierungen veröffentlicht, um eine Sicherheitslücke zu beheben, die das ping-Modul betrifft und die möglicherweise ausgenutzt werden kann, um das Programm zum Absturz zu bringen oder entfernten Code auszuführen.
Die Schwachstelle mit der Kennung CVE-2022-23093 betrifft alle unterstützten FreeBSD-Versionen und betrifft einen Stack-basierten Pufferüberlauf im ping-Dienst.
„ping liest rohe IP-Pakete aus dem Netzwerk, um die Antworten in der Funktion pr_pack() zu verarbeiten“, heißt es in einem letzte Woche veröffentlichten Advisory.
„Die Funktion pr_pack() kopiert empfangene IP- und ICMP-Header in Stack-Puffer zur weiteren Verarbeitung. Dabei wird das mögliche Vorhandensein von IP-Optionsheadern, die dem IP-Header folgen, weder in der Antwort noch im zitierten Paket berücksichtigt.“
Infolgedessen konnte der Zielpuffer um bis zu 40 Bytes überlaufen, wenn IP-Optionsheader vorhanden waren.
Das FreeBSD Project wies darauf hin, dass der ping-Prozess in einer Sandbox im Capability-Modus läuft und daher nur eingeschränkt mit dem Rest des Betriebssystems interagieren kann.
OPNsense, eine quelloffene, auf FreeBSD basierende Firewall- und Routing-Software, hat ebenfalls einen Patch (Version 22.7.9) veröffentlicht, der die Sicherheitslücke und andere Probleme schließt.
Die Ergebnisse kommen zu einem Zeitpunkt, zu dem Forscher von Qualys eine weitere neue Schwachstelle im Programm snap-confine des Linux-Betriebssystems aufgedeckt haben, die auf einer früheren Schwachstelle zur Privilegienerweiterung (CVE-2021-44731) aufbaut, die im Februar 2022 bekannt wurde.
Snaps sind in sich geschlossene Anwendungspakete, die von Upstream-Entwicklern an Benutzer verteilt werden können.
Die neue Schwachstelle (CVE-2022-3328), die als Teil eines Patches für CVE-2021-44731 eingeführt wurde, kann mit zwei anderen Schwachstellen in multipathd namens Leeloo Multipath – einer Umgehung der Autorisierung und einem Symlink-Angriff, der als CVE-2022-41974 und CVE-2022-41973 verfolgt wird – gekoppelt werden, um Root-Rechte zu erlangen.
Da der multipathd-Daemon standardmäßig als Root läuft, könnte ein erfolgreiches Ausnutzen der Schwachstellen einen nicht privilegierten Bedrohungsakteur in die Lage versetzen, die höchsten Berechtigungen auf dem verwundbaren Host zu erhalten und beliebigen Code auszuführen.
Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com