【漏洞通告】Ping堆棧溢出漏洞(CVE-2022-23093)
發布時間 2022-12-060x00 漏洞概述
CVE ID | CVE-2022-23093 | 發現時間 | 2022-12-05 |
類 型 | 緩沖區溢出 | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 用戶交互 | ||
PoC/EXP | 在野利用 |
0x01 漏洞詳情
ping是一個程序,可使用ICMP消息測試遠程主機的可達性。
11月29日,FreeBSD 項目發布安全公告,修復了ping 服務中的一個基于堆棧的緩沖區溢出漏洞(CVE-2022-23093),該漏洞影響了所有受支持的 FreeBSD 版本。
Ping的pr_pack()函數在將收到的IP和ICMP標頭復制到堆棧緩沖區時,未考慮到響應或引用的數據包中的IP報頭之后可能存在的IP選項報頭,當存在IP選項時,可能導致溢出目標緩沖區最多40字節。遠程主機可利用該漏洞導致ping 程序崩潰或遠程執行代碼。
影響范圍
以下日期之前的所有受支持的FreeBSD 版本(FreeBSD 12 和 FreeBSD 13):
2022-11-29 22:56:33 UTC (stable/13, 13.1-STABLE)
2022-11-29 23:00:43 UTC (releng/13.1, 13.1-RELEASE-p5)
2022-11-29 22:57:16 UTC (stable/12, 12.4-STABLE)
2022-11-29 23:19:09 UTC (releng/12.4, 12.4-RC2-p2)
2022-11-29 23:16:17 UTC (releng/12.3, 12.3-RELEASE-p10)
0x02 安全建議
該漏洞已通過以下穩定版和發行版中相應的Git提交哈希值或Subversion修訂號來修復,受影響用戶可將系統(FreeBSD 12 和 FreeBSD 13)升級到最新版本。
下載鏈接:
https://github.com/freebsd/freebsd-src/tags
注:在所有受影響的 FreeBSD 版本上, ping 進程都是在功能模式的沙盒中運行,因此在系統交互方面非常受限。受影響用戶可參考FreeBSD官方公告中的相應解決方案來更新系統:
https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc
0x03 參考鏈接
https://www.freebsd.org/security/advisories/FreeBSD-SA-22:15.ping.asc
https://www.freebsd.org/releases/
https://thehackernews.com/2022/12/critical-ping-vulnerability-allows.html
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-06 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: