Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2022-07076

Опубликовано: 29 нояб. 2022
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость функции pr_pack() утилиты ping операционной системы FreeBSD вызвана переполнением буфера в стеке при разборе ICMP-сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код с root-привилегиями

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

до 13.1-RELEASE-p5 (FreeBSD)
до 12.4-RC2-p2 (FreeBSD)
до 12.3-RELEASE-p10 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD до 13.1-RELEASE-p5
FreeBSD Project FreeBSD до 12.4-RC2-p2
FreeBSD Project FreeBSD до 12.3-RELEASE-p10

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- применение систем обнаружения и предотвращения вторжений для ограничения возможности обращения к уязвимой операционной системе и фильтрации трафика;
- ограничение возможности подключения к уязвимой операционной системе из общедоступных сетей (Интернет);
- отключить возможность обработки ICMP-пакетов:
ipfw add deny icmp from any to any.
Использование рекомендаций производителя:
https://www.freebsd.org/security/patches/SA-22:15/ping.patch
https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 89%
0.04256
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
почти 2 года назад

ping reads raw IP packets from the network to process responses in the pr_pack() function. As part of processing a response ping has to reconstruct the IP header, the ICMP header and if present a "quoted packet," which represents the packet that generated an ICMP error. The quoted packet again has an IP header and an ICMP header. The pr_pack() copies received IP and ICMP headers into stack buffers for further processing. In so doing, it fails to take into account the possible presence of IP option headers following the IP header in either the response or the quoted packet. When IP options are present, pr_pack() overflows the destination buffer by up to 40 bytes. The memory safety bugs described above can be triggered by a remote host, causing the ping program to crash. The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrained in how it can interact with the rest of the system at the point where the bug can occur.

CVSS3: 6.5
github
почти 2 года назад

ping reads raw IP packets from the network to process responses in the pr_pack() function. As part of processing a response ping has to reconstruct the IP header, the ICMP header and if present a "quoted packet," which represents the packet that generated an ICMP error. The quoted packet again has an IP header and an ICMP header. The pr_pack() copies received IP and ICMP headers into stack buffers for further processing. In so doing, it fails to take into account the possible presence of IP option headers following the IP header in either the response or the quoted packet. When IP options are present, pr_pack() overflows the destination buffer by up to 40 bytes. The memory safety bugs described above can be triggered by a remote host, causing the ping program to crash. The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrained in how it can interact with the rest of the system at the point where the bug can occur.

EPSS

Процентиль: 89%
0.04256
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2