Ping 缓冲区溢出漏洞(CVE-2022-23093)
漏洞详情
ping pr_pack()函数接收原始 IP 包来处理响应,ping 必须重新构造 IP 报头、ICMP 报头,如果出现一个“引用的包”,引用的数据包同样有一个IP报头和一个ICMP报头。pr_pack() 将接收到的 IP 和 ICMP 头复制到堆栈缓冲区中,以便进一步处理。在这样做时,未考虑到在响应或引用的包中 IP 头后面可能存在的 IP 选项头。当有 IP 选项时,pr_pack() 会使目标缓冲区溢出至多 40 个字节。此漏洞可能导致 ping 程序崩溃,同时可能在 ping 中触发远程代码执行。
漏洞状态
未发布PoC和EXP,未发现在野利用。
影响范围
FreeBSD < stable/13, 13.1-STABLE
FreeBSD < releng/13.1, 13.1-RELEASE-p5
FreeBSD < stable/12, 12.4-STABLE
FreeBSD < releng/12.4, 12.4-RC2-p2
FreeBSD < releng/12.3, 12.3-RELEASE-p10
修复建议
建议受影响的用户将系统升级到支持的 FreeBSD 稳定版或发布/安全分支(releng): stable/13, 13.1-STABLE
releng/13.1, 13.1-RELEASE-p5
stable/12, 12.4-STABLE
releng/12.4, 12.4-RC2-p2
releng/12.3, 12.3-RELEASE-p10
参考链接
https://nox.qianxin.com/vulnerability/detail/QVD-2022-45372
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论