漏洞名称
Ping堆栈溢出漏洞(CVE-2022-23093)
漏洞描述
ping是一个程序,可使用ICMP消息测试远程主机的可达性。
2022年11月29日,FreeBSD项目发布安全公告,修复了ping 服务中的一个基于堆栈的缓冲区溢出漏洞,漏洞危害等级:高危,漏洞编号:CVE-2022-23093。
Ping服务中存在一个缓冲区溢出漏洞,的pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。该漏洞影响了所有截至2022年11月29日受支持的 FreeBSD 版本。
影响版本
FreeBSD<stable/13 build 2022-11-29 22:56:33
FreeBSD<releng/13.1 build 2022-11-29 23:00:43
FreeBSD<stable/12 build 2022-11-29 22:57:16
FreeBSD<releng/12.4 build 2022-11-29 23:19:09
FreeBSD<releng/12.3 build 2022-11-29 23:16:17
解决方案
0x02 安全建议
该漏洞已通过以下稳定版和发行版中相应的Git提交哈希值或Subversion修订号来修复,受影响用户可将系统(FreeBSD 12 和 FreeBSD 13)升级到最新版本。
下载链接:
https://github.com/freebsd/freebsd-src/tags
注:在所有受影响的 FreeBSD 版本上, ping 进程都是在功能模式的沙盒中运行,因此在系统交互方面非常受限。受影响用户可参考FreeBSD官方公告中的相应解决方案来更新系统:
https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc