日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯網營銷解決方案
CVE-2022-23093:ping漏洞影響FreeBSD系統

研究人員在Ping服務中發(fā)現一個棧緩存溢出漏洞,攻擊者利用該漏洞可接管FreeBSD操作系統。

Ping是使用ICMP消息測試遠程主機可達性的程序。為發(fā)送ICMP消息,ping使用原始socket,因此需要較高的權限。為使非特權用戶能夠使用ping功能,安裝了setuid bit集。Ping運行后,會創(chuàng)建一個原始socket,然后撤銷其特權。

漏洞概述

研究人員在Ping服務模塊中發(fā)現一個基于棧的緩存溢出漏洞,漏洞CVE編號為CVE-2022-23093,影響所有FreeBSD操作系統版本。

Ping模塊會從網絡中讀取原始的IP報文以處理pr_pack() 函數中的響應。為處理該響應,ping必須重構IP header、ICMP header、以及"quoted packet"。quoted packet表示產生了ICMP 錯誤,quoted packet也有IP header和 ICMP header。

pr_pack() 會復制接收到的IP和ICMP header到棧緩存中,用于下一步處理。但是沒有考慮到響應和quoted packet中的IP header中存在IP option header的問題。如果存在IP option,那么pr_pack() 就會產生溢出,最大40字節(jié)。

漏洞影響

該漏洞可以被遠程主機觸發(fā),引發(fā)ping 服務奔潰。惡意主機也可能在ping 中觸發(fā)遠程代碼執(zhí)行。攻擊者利用該漏洞通過遠程代碼執(zhí)行最終可以實現接管操作系統的目的。

漏洞影響所有FreeBSD 系統版本。目前,FreeBSD操作系統維護者已發(fā)布了安全更新。

更多參見:https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc

本文翻譯自:https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html


當前標題:CVE-2022-23093:ping漏洞影響FreeBSD系統
路徑分享:http://m.5511xx.com/article/dpdejpp.html