Now Reading
Sicherheitslücke: Codeschmuggel mit Ping in FreeBSD

Sicherheitslücke: Codeschmuggel mit Ping in FreeBSD

Sicherheitslücke: Codeschmuggel mit Ping in FreeBSD

[ad_1]

Die FreeBSD-Maintainer nach sich ziehen eine Sicherheitswarnung zu dem Ping-Gebot hrsg.. Mit sorgsam präparierten Paketen könnten Angreifer nicht nur Ping zum Crash, sondern unter Umständen gleichermaßen untergeschobenen Schadcode zur Vollziehung schaffen. Updates stillstehen bereit liegend.

Jener Ping-Gebot setzt ICMP-echo-Pakete ab und erhält Stellung nehmen darauf, womit sich herausfinden lässt, ob ein Rechner online und verfügbar ist. Die FreeBSD-Entwickler erläutern, dass dieser Ping-Gebot dazu RAW-IP-Pakete verwendet. Von dort gesucht Ping erhöhte Rechte im System, die es per SetUID-Bit erhält. Wenn Ping laufe, erstelle es die benötigten RAW-Sockets und lasse schließlich die erhöhten Rechte wieder stürzen.

Jener Fehler kann zwischen dieser Erledigung von Ping-Stellung nehmen zutage treten. Dazu müsse Ping die IP- sowie ICMP-Header dieser Ping-Reaktion rekonstruieren und – solange wie vorhanden – ein “quoted Päckchen”, dies ein Päckchen präsentiert, dies zusammenführen ICMP-Fehler ausgelöst hat. Während die Methode pr_pack() die empfangenen IP- und ICMP-Header in Puffer aufwärts dem Stack verfrachtet, berücksichtigt sie unter Umständen vorhandene IP-Options-Header hinterm IP-Header des Reaktion- oder “quoted”-Pakets nicht. Sind dort IP-Options vorhanden, könnten solange bis zu 40 Byte aufwärts dem Zielpuffer überquellen (CVE-2022-23093).

In Folge könnte Ping abstürzen oder ein bösartiger Host die Vollziehung untergeschobenen Codes drücken. Die FreeBSD-Entwickler ergänzen jedoch, dass Ping in einer “capability mode Sandbox” aufwärts allen betroffenen FreeBSD-Versionen laufe und von dort sehr engstirnig darin sei, wie es mit dem Rest des Systems an dieser Stelle des auftretenden Fehlers interagieren könne.

Eine Notnagel ist nicht verfügbar. Jedoch gibt es Binär- und Quellcode-Patches, die die Schwachstelle instandsetzen. Die RELEASE-Versionen lassen sich etwa mit den Befehligen freebsd-update fetch und anschließendem freebsd-update install mit Binärpaketen updaten. Wer sein System mittels Quellcode-Patch und buildworld updaten möchte, findet in dieser FreeBSD-Sicherheitswarnung eine kurze Schema.

Geschlossen nach sich ziehen die FreeBSD-Maintainer die Lücke mit obigen Updates in FreeBSD 12, 12.3, 12.4, 13 und 13.1. FreeBSD-Administratoren sollten die Aktualisierung zügig auf jemandes Wohl trinken.

Lücken in Ping, die Codeschmuggel erlauben, waren bislang selten. Viel bekannter sind Schwachstellen des Typs “Ping of Death”, zwischen dem sorgsam präparierte Ping-Pakete dies operating system zum Crash schaffen. Etwa in Windows musste Microsoft so irgendwas noch 2013 korrigieren.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top