【漏洞通告】Ping堆栈溢出漏洞(CVE-2022-23093)

admin 2022年12月6日17:28:30评论177 views字数 1544阅读5分8秒阅读模式
0x00 漏洞概述
CVE   ID
CVE-2022-23093
发现时间
2022-12-05
类    型
缓冲区溢出
等    级
高危
远程利用
影响范围

攻击复杂度

用户交互

PoC/EXP

在野利用


0x01 漏洞详情

ping是一个程序,可使用ICMP消息测试远程主机的可达性。

11月29日,FreeBSD项目发布安全公告,修复了ping 服务中的一个基于堆栈的缓冲区溢出漏洞(CVE-2022-23093),该漏洞影响了所有受支持的 FreeBSD 版本。

Ping的pr_pack()函数在将收到的IP和ICMP标头复制到堆栈缓冲区时,未考虑到响应或引用的数据包中的IP报头之后可能存在的IP选项报头,当存在IP选项时,可能导致溢出目标缓冲区最多40字节。远程主机可利用该漏洞导致ping 程序崩溃或远程执行代码。


影响范围

以下日期之前的所有受支持的FreeBSD 版本(FreeBSD 12 和 FreeBSD 13):

2022-11-29 22:56:33 UTC (stable/13, 13.1-STABLE)

2022-11-29 23:00:43 UTC (releng/13.1, 13.1-RELEASE-p5)

2022-11-29 22:57:16 UTC (stable/12, 12.4-STABLE)

2022-11-29 23:19:09 UTC (releng/12.4, 12.4-RC2-p2)

2022-11-29 23:16:17 UTC (releng/12.3, 12.3-RELEASE-p10)


0x02 安全建议

该漏洞已通过以下稳定版和发行版中相应的Git提交哈希值或Subversion修订号来修复,受影响用户可将系统(FreeBSD 12 和 FreeBSD 13)升级到最新版本。

【漏洞通告】Ping堆栈溢出漏洞(CVE-2022-23093)

下载链接:

https://github.com/freebsd/freebsd-src/tags

注:在所有受影响的 FreeBSD 版本上, ping 进程都是在功能模式的沙盒中运行,因此在系统交互方面非常受限。受影响用户可参考FreeBSD官方公告中的相应解决方案来更新系统:

https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc


0x03 参考链接

https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc

https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html


0x04 版本信息

版本
日期
修改内容
V1.0
2022-12-06
首次发布


0x05 附录

公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们

启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。

关注以下公众号,获取全球最新安全资讯:

【漏洞通告】Ping堆栈溢出漏洞(CVE-2022-23093)

原文始发于微信公众号(维他命安全):【漏洞通告】Ping堆栈溢出漏洞(CVE-2022-23093)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月6日17:28:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Ping堆栈溢出漏洞(CVE-2022-23093)http://cn-sec.com/archives/1448004.html

发表评论

匿名网友 填写信息