[nowość] Poznaj bezpieczeństwo Windows. Cześć pierwsza: usługi systemowe. Nowe, bezpłatne szkolenie od sekuraka!

Wykonanie kodu we FreeBSD… pingiem. Jest łatka, szczegóły w poście.

05 grudnia 2022, 10:02 | W biegu | 1 komentarz

Informacje o CVE-2022-23093 znajdziecie tutaj. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Do tego ping ma nadany root suid, więc jest szansa na wykonanie kodu jako root.

Ekipa FreeBSD daje jednak pewną nadzieję:

The memory safety bugs described above can be triggered by a remote host, causing the ping program to crash. It may be possible for a malicious host to trigger remote code execution in ping.

The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrainted in how it can interact with the rest of the system at the point where the bug can occur.

Tj. ping działa w pewnego rodzaju sandboksie, więc skuteczna exploitacja nie powinna dać pełnych uprawnień root. Mimo wszystko… taka podatność nie powinna mieć miejsca w 2022 roku…

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jajo

    ping pong i po gościu

    Odpowiedz

Odpowiedz