CVE-2022-23093 więcej informacji znajdziecie tutaj. Jak pakietem ping przjąc system - nic prostszego. Ktoś z hosta FreeBSD wykonuje polecenie ping, atakujący odpowiada mu złośliwym pakietem. Szach mat. Złośliwy pakiet powoduje wykonanie kodu poprzez wykorzystanie podatności stack based buffer overflow. Ping w systemie ma nadany root suid, więc jest szansa na wykonanie kodu jako root. Buuum...
FreeBSD jest pewna nadzieja:
The memory safety bugs described above can be triggered by a remote host, causing the ping program to crash. It may be possible for a malicious host to trigger remote code execution in ping.
The ping process runs in a capability mode sandbox on all affected versions of FreeBSD and is thus very constrainted in how it can interact with the rest of the system at the point where the bug can occur.
ale ping działa w sandboksie, więc skuteczna exploitacja nie powinna dać pełnych uprawnień root. Taka podatność w 2022 roku…
Comments