Ping 缓冲区溢出漏洞(CVE-2022-23093)

admin 2022-12-13 02:03:29 CNNVD预警 来源:ZONE.CI 全球网 0 阅读模式

Ping 缓冲区溢出漏洞(CVE-2022-23093)

漏洞详情

ping pr_pack()函数接收原始 IP 包来处理响应,ping 必须重新构造 IP 报头、ICMP 报头,如果出现一个引用的包,引用的数据包同样有一个IP报头和一个ICMP报头。pr_pack() 将接收到的 IP ICMP 头复制到堆栈缓冲区中,以便进一步处理。在这样做时,未考虑到在响应或引用的包中 IP 头后面可能存在的 IP 选项头。当有 IP 选项时,pr_pack() 会使目标缓冲区溢出至多 40 个字节。此漏洞可能导致 ping 程序崩溃,同时可能在 ping 中触发远程代码执行。

漏洞状态

未发布PoCEXP,未发现在野利用。

影响范围

FreeBSD < stable/13, 13.1-STABLE

FreeBSD < releng/13.1, 13.1-RELEASE-p5

FreeBSD < stable/12, 12.4-STABLE

FreeBSD < releng/12.4, 12.4-RC2-p2

FreeBSD < releng/12.3, 12.3-RELEASE-p10

修复建议

建议受影响的用户将系统升级到支持的 FreeBSD 稳定版或发布/安全分支(releng): stable/13, 13.1-STABLE

releng/13.1, 13.1-RELEASE-p5

stable/12, 12.4-STABLE

releng/12.4, 12.4-RC2-p2

releng/12.3, 12.3-RELEASE-p10

参考链接

https://nox.qianxin.com/vulnerability/detail/QVD-2022-45372

 

 

 

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0