Kritična ping ranjivost u FreeBSD sistemima

Tvorci FreeBSD sistema objavili su ažuriranje koje bi trebalo da ispravi ranjivost vezanu za ping modul u ovom sistemu. Ranjivost je označena kao CVE-2022-23093 i može omogućiti napadaču da sruši sistem ili pokrene daljinsko izvršavanje kôda, a pogođene su sve verzije FreeBSD sistema.

freebsd vulnerability

Source: Wallpapercave; Edit by Saša Đurić

U ovom slučaju, ping čita sirove IP pakete sa mreže da bi obradio odgovore u funkciji koja kopira primljena IP i ICMP zaglavlja u buferu za dalju obradu. Na taj način ne uzima u obzir moguće prisustvo opcionalnih IP zaglavlja koji slijede primljeno IP zaglavlje. Kao posljedicu, to može preliti odredišni bafer do 40 bajtova kada su prisutna opcionalna IP zaglavlja – kako je navedeno u objavi.

 

Projekat FreeBSD je objavio ažuriranje za ovu ranjivost koje dostupno korisnicima koji nadograde svoje sisteme na FreeBSD 13.1-STABLE, 13.1-RELEASE-p5, 12.4-STABLE, 12.4-RC2-p2 i 12.3-RELEASE-p10.

 

Za ovu ranjivost ne postoji drugo rješenje osim primjene ažuriranja, pa se korisnicima FreeBSD sistema savjetuje da primjene ažuriranje. Oni to mogu da urade ažuriranjem operativnog sistema ili putem zakrpe binarnog ili izvornog koda.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.