偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

CVE-2022-23093:ping漏洞影響FreeBSD系統(tǒng)

安全 漏洞
研究人員在Ping服務(wù)中發(fā)現(xiàn)一個棧緩存溢出,攻擊者利用該漏洞可接管FreeBSD操作系統(tǒng)。

研究人員在Ping服務(wù)中發(fā)現(xiàn)一個棧緩存溢出漏洞,攻擊者利用該漏洞可接管FreeBSD操作系統(tǒng)。

CVE-2022-23093:ping漏洞影響FreeBSD系統(tǒng)

Ping是使用ICMP消息測試遠(yuǎn)程主機(jī)可達(dá)性的程序。為發(fā)送ICMP消息,ping使用原始socket,因此需要較高的權(quán)限。為使非特權(quán)用戶能夠使用ping功能,安裝了setuid bit集。Ping運(yùn)行后,會創(chuàng)建一個原始socket,然后撤銷其特權(quán)。

漏洞概述

研究人員在Ping服務(wù)模塊中發(fā)現(xiàn)一個基于棧的緩存溢出漏洞,漏洞CVE編號為CVE-2022-23093,影響所有FreeBSD操作系統(tǒng)版本。

Ping模塊會從網(wǎng)絡(luò)中讀取原始的IP報文以處理pr_pack() 函數(shù)中的響應(yīng)。為處理該響應(yīng),ping必須重構(gòu)IP header、ICMP header、以及"quoted packet"。quoted packet表示產(chǎn)生了ICMP 錯誤,quoted packet也有IP header和 ICMP header。

pr_pack() 會復(fù)制接收到的IP和ICMP header到棧緩存中,用于下一步處理。但是沒有考慮到響應(yīng)和quoted packet中的IP header中存在IP option header的問題。如果存在IP option,那么pr_pack() 就會產(chǎn)生溢出,最大40字節(jié)。

漏洞影響

該漏洞可以被遠(yuǎn)程主機(jī)觸發(fā),引發(fā)ping 服務(wù)奔潰。惡意主機(jī)也可能在ping 中觸發(fā)遠(yuǎn)程代碼執(zhí)行。攻擊者利用該漏洞通過遠(yuǎn)程代碼執(zhí)行最終可以實(shí)現(xiàn)接管操作系統(tǒng)的目的。

漏洞影響所有FreeBSD 系統(tǒng)版本。目前,F(xiàn)reeBSD操作系統(tǒng)維護(hù)者已發(fā)布了安全更新。

更多參見:https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc

本文翻譯自:https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html

責(zé)任編輯:趙寧寧 來源: 嘶吼網(wǎng)
相關(guān)推薦

2022-06-14 09:00:21

漏洞補(bǔ)丁

2022-02-10 11:52:10

Windows漏洞Windows 10

2020-12-11 11:18:43

MiTMKubernetes漏洞

2020-07-15 10:35:25

漏洞攻擊網(wǎng)絡(luò)安全

2013-04-22 15:47:35

漏洞CVE-2013-00IE

2023-12-08 09:00:00

漏洞攻擊

2009-12-04 19:29:33

2022-04-14 18:25:51

補(bǔ)丁漏洞網(wǎng)絡(luò)攻擊

2024-01-18 09:50:51

2023-02-16 08:17:25

2017-06-12 15:50:16

2021-01-28 12:42:44

Sudo漏洞Unix

2009-10-12 14:53:08

FreeBSD漏洞服務(wù)器安全

2021-02-09 10:31:04

漏洞webWordPress F

2015-12-07 10:05:36

2022-04-20 14:54:35

漏洞網(wǎng)絡(luò)攻擊Windows

2021-06-17 11:05:46

漏洞Linux發(fā)行版Polkit auth

2015-01-29 11:47:35

2021-05-27 05:34:47

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2025-05-12 09:00:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號