暂无图片
暂无图片
5
暂无图片
暂无图片
暂无图片

Ping堆栈溢出漏洞(CVE-2022-23093)

原创 哇哈哈 2022-12-07
872

漏洞概述

FreeBSD项目发布安全公告,修复了ping 服务中的一个基于堆栈的缓冲区溢出漏洞,漏洞编号为CVE-2022-23093,漏洞威胁等级:高危。

漏洞详情

FreeBSD是FreeBSD项目的发展成果,是开放源代码的类Unix操作系统,基于BSD Unix的源代码衍生发展而来。ping 进程在所有受影响的 FreeBSD 版本上以功能模式沙箱运行,因此在可能发生错误时它与系统其余部分交互的方式受到很大限制。
该漏洞影响了所有受支持的 FreeBSD 版本,Ping的pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。

影响版本

以下日期之前的所有受支持的FreeBSD 版本(FreeBSD 12 和 FreeBSD 13):
2022-11-29 22:56:33 UTC (stable/13, 13.1-STABLE)
2022-11-29 23:00:43 UTC (releng/13.1, 13.1-RELEASE-p5)
2022-11-29 22:57:16 UTC (stable/12, 12.4-STABLE)
2022-11-29 23:19:09 UTC (releng/12.4, 12.4-RC2-p2)
2022-11-29 23:16:17 UTC (releng/12.3, 12.3-RELEASE-p10)

修复方案

该漏洞已通过以下稳定版和发行版中相应的Git提交哈希值或Subversion修订号来修复,受影响用户可将系统(FreeBSD 12 和 FreeBSD 13)升级到最新版本。
下载链接:
https://github.com/freebsd/freebsd-src/tags

「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论