Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-05300

Опубликовано: 06 сент. 2023
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость компонента фильтрации пакетов pf (packet filter) операционной системы FreeBSD связана с ошибками при использовании правила scrub fragment reassemble. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, обойти существующие правила брандмауэра

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

до 13.2-STABLE (FreeBSD)
до 13.2-RELEASE-p3 (FreeBSD)
до 12.4-STABLE (FreeBSD)
до 12.4-RELEASE-p5 (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD до 13.2-STABLE
FreeBSD Project FreeBSD до 13.2-RELEASE-p3
FreeBSD Project FreeBSD до 12.4-STABLE
FreeBSD Project FreeBSD до 12.4-RELEASE-p5

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование аппаратных средств межсетевого экранирования для ограничения возможности удаленного доступа к программному обеспечению;
- ограничение подключения к программному обеспечению из сетей общего пользования (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций:
Для FreeBSD:
https://www.freebsd.org/security/advisories/FreeBSD-SA-23:10.pf.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00475
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 7.5
nvd
больше 2 лет назад

In pf packet processing with a 'scrub fragment reassemble' rule, a packet containing multiple IPv6 fragment headers would be reassembled, and then immediately processed. That is, a packet with multiple fragment extension headers would not be recognized as the correct ultimate payload. Instead a packet with multiple IPv6 fragment headers would unexpectedly be interpreted as a fragmented packet, rather than as whatever the real payload is. As a result, IPv6 fragments may bypass pf firewall rules written on the assumption all fragments have been reassembled and, as a result, be forwarded or processed by the host.

CVSS3: 7.5
github
больше 2 лет назад

In pf packet processing with a 'scrub fragment reassemble' rule, a packet containing multiple IPv6 fragment headers would be reassembled, and then immediately processed. That is, a packet with multiple fragment extension headers would not be recognized as the correct ultimate payload. Instead a packet with multiple IPv6 fragment headers would unexpectedly be interpreted as a fragmented packet, rather than as whatever the real payload is. As a result, IPv6 fragments may bypass pf firewall rules written on the assumption all fragments have been reassembled and, as a result, be forwarded or processed by the host.

EPSS

Процентиль: 64%
0.00475
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2