Откуда не ждали. RCE в утилите ping в FreeBSD

01.12.2022 появилась новость о выявлении уязвимости в FreeBSD (утилита ping из базовой поставки) CVE-2022-23093.

Уязвимость состоит в возможности переполнения буфера дополнительными заголовками ответа ping и, как следствие, вероятность выполнить произвольный код у себя в системе с правами root просто пропинговав “заряженный” злоумышленниками хост.

Возможность дальнейшей реализации может быть затруднительна, но тем не менее, публикация таких новостей помогает подсветить очень важные моменты.

  1. Думаете, ваша среда/система безопасна? Просто пока не нашли (не обнародовали уязвимость).
  2. Уже давно бы всё нашли? Да просто не искали особо (не думали, что это важно).
  3. Старые инструменты – проверенные временем. Ну раньше писали не учитывая тот опыт, который есть сейчас – новые вектора атак, особенности взаимодействия с современными инструментами.
  4. Защищаемся только от внешних атак. Внутри всё хорошо. И как показала данная уязвимость, проблемы могут возникнуть даже при казалось бы безобидных действиях.

Патч на ping доступен, можно перекомпилировать.

Ну и конечно, интереснее всего PoC, как я понимаю, это будет какая-то модификация пакетов на уровне сервера.

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply