Blog by Root View

Encontrá todas las novedades sobre la ciberseguridad, infraestructura y desarrollo.

Vulnerabilidad crítica en comando ping permite tomar control de sistemas FreeBSD

Desarrolladores del sistema operativo FreeBSD han lanzado actualizaciones para remediar una vulnerabilidad de seguridad que afecta el módulo de ping que podría explotarse potencialmente para bloquear el programa o desencadenar la ejecución remota de código.

El problema, al que se le asignó el identificador CVE-2022-23093, afecta a todas las versiones compatibles de FreeBSD y se refiere a una vulnerabilidad de desbordamiento de búfer basada en pila en el servicio de ping.

“ping lee paquetes IP sin procesar de la red para procesar respuestas en la función pr_pack()”, según un aviso publicado la semana pasada.

“El pr_pack() copia los encabezados IP e ICMP recibidos en los búferes de pila para su posterior procesamiento. Al hacerlo, no tiene en cuenta la posible presencia de encabezados de opción IP después del encabezado IP en la respuesta o en el paquete citado”.

Como consecuencia, el búfer de destino podría desbordarse hasta en 40 bytes cuando los encabezados de opciones de IP están presentes.

El Proyecto FreeBSD señaló que el proceso de ping se ejecuta en un entorno limitado de modo de capacidad y, por lo tanto, está limitado en la forma en que puede interactuar con el resto del sistema operativo.

OPNsense, un firewall y software de enrutamiento de código abierto basado en FreeBSD, también lanzó un parche (versión 22.7.9) para tapar el agujero de seguridad, junto con otros problemas.

Los hallazgos se producen cuando los investigadores de Qualys detallaron otra nueva vulnerabilidad en el programa snap-confine en el sistema operativo Linux, basándose en una falla anterior de escalada de privilegios (CVE-2021-44731) que salió a la luz en febrero de 2022.

Las instantáneas son paquetes de aplicaciones autónomos que los desarrolladores upstream pueden distribuir a los usuarios.

La nueva deficiencia (CVE-2022-3328), introducida como parte de un parche para CVE-2021-44731, se puede encadenar con otras dos fallas en multipathd llamadas Leeloo Multipath: una omisión de autorización y un ataque de enlace simbólico rastreado como CVE-2022- 41974 y CVE-2022-41973: para obtener privilegios de root.

Dado que el demonio multipathd se ejecuta de forma predeterminada como root, una explotación exitosa de las fallas podría permitir que un actor de amenazas sin privilegios obtenga los permisos más altos en el host vulnerable y ejecute código arbitrario.

Fuente: The Hacker News

Total
1
Shares
Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Prev
Explotan vulnerabilidad de Redis para implementar malware Redigo en los servidores

Explotan vulnerabilidad de Redis para implementar malware Redigo en los servidores

Un malware basado en Go no registrado previamente se dirige a los servidores

Next
Apple aumenta la seguridad con nuevas protecciones en iMessage, ID de Apple e iCloud

Apple aumenta la seguridad con nuevas protecciones en iMessage, ID de Apple e iCloud

Apple anunció el miércoles una serie de medidas de seguridad, incluida una

También te podría gustar...
Total
1
Share