На днях пролетала новость по поводу уязвимости FreeBSD CVE-2022–23093 про RCE и ping

На днях пролетала новость по поводу уязвимости FreeBSD CVE-2022-23093 про RCE и ping

На днях пролетала новость по поводу уязвимости FreeB­SD CVE-2022–23093 про RCE и ping. Можно было предположить, что достаточно послать какой-то хитрый ICMP Echo (ping) пакет на уязвимый хост и получить RCE.

К счастью, судя по бюллетеню FreeBSD-SA-22:15.ping.asc, проблема заключается в обработке ответа на ping от внешнего хоста.

"ping reads raw IP pack­ets from the net­work to process respons­es in the pr_pack() func­tion."

Т.е. уязвимый FreeB­SD-шный хост должен начать пинговать хост злоумшышленника. Хост злоумышленника должен ждать этот ping и в ответ выдать нестандартную бяку, которая покрашит процесс на FreeB­SD-шном хосте, и это возможно (!) приведет к RCE от рута, т.к. ping устанавливается с setu­id bit. Но из-за того, что процесс ping запускается в песочнице ("capa­bil­i­ty mode sand­box"), атакующему будет сложновато нанести какой-то реальный вред системе.

Обновлять FreeB­SD-ные хосты нужно (а EOL-ные выкорчевывать), но всерьез рассматривать эту уязвимость сложновато.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *