研究人员在Ping服务中发现一个栈缓存溢出漏洞
,洞影攻击者利用该漏洞可接管FreeBSD操作系统。响F系统 Ping是洞影使用ICMP消息测试远程主机可达性的程序。为发送ICMP消息
,响F系统ping使用原始socket,洞影因此需要较高的香港云服务器响F系统权限。为使非特权用户能够使用ping功能
,洞影安装了setuid bit集。响F系统Ping运行后,洞影会创建一个原始socket,响F系统然后撤销其特权 。洞影 研究人员在Ping服务模块中发现一个基于栈的免费模板响F系统缓存溢出漏洞,漏洞CVE编号为CVE-2022-23093,洞影影响所有FreeBSD操作系统版本。响F系统 Ping模块会从网络中读取原始的洞影IP报文以处理pr_pack() 函数中的响应。为处理该响应,高防服务器ping必须重构IP header
、ICMP header、以及"quoted packet"。quoted packet表示产生了ICMP 错误,quoted packet也有IP header和 ICMP header
。 pr_pack() 会复制接收到的IP和ICMP header到栈缓存中,源码库用于下一步处理 。但是没有考虑到响应和quoted packet中的IP header中存在IP option header的问题。如果存在IP option
,那么pr_pack() 就会产生溢出,亿华云最大40字节 。 该漏洞可以被远程主机触发,引发ping 服务奔溃。恶意主机也可能在ping 中触发远程代码执行。攻击者利用该漏洞通过远程代码执行最终可以实现接管操作系统的目的。服务器租用 漏洞影响所有FreeBSD 系统版本。目前,FreeBSD操作系统维护者已发布了安全更新
。 更多参见 :https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc 本文翻译自:https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html