05 décembre 2022Ravie Lakshmanan

Systèmes Freebsd

Les mainteneurs du système d’exploitation FreeBSD ont publié des mises à jour pour remédier à une vulnérabilité de sécurité affectant le module ping qui pourrait être potentiellement exploitée pour planter le programme ou déclencher l’exécution de code à distance.

Le problème, auquel est attribué l’identifiant CVE-2022-23093impacte toutes les versions supportées de FreeBSD et concerne un débordement de tampon basé sur la pile vulnérabilité dans le service de ping.

« ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack() », selon un consultatif publié la semaine dernière.

La Cyber-Sécurité

« Le pr_pack() copie l’IP reçue et ICMP en-têtes dans les tampons de pile pour un traitement ultérieur. Ce faisant, il ne tient pas compte de la présence possible d’en-têtes d’option IP suivant l’en-tête IP dans la réponse ou le paquet cité. »

Publicité

En conséquence, le tampon de destination peut être débordé jusqu’à 40 octets lorsque les en-têtes d’option IP sont présents.

Le projet FreeBSD a noté que le processus ping s’exécute dans un bac à sable en mode capacité et est donc limité dans la façon dont il peut interagir avec le reste du système d’exploitation.

OPNsense, un logiciel de pare-feu et de routage open source basé sur FreeBSD, a également a publié un patch (version 22.7.9) pour combler le trou de sécurité, ainsi que d’autres problèmes.

Les résultats viennent alors que les chercheurs de Qualys ont détaillé un autre nouvelle vulnérabilité dans le programme snap-confine du système d’exploitation Linux, en s’appuyant sur une précédente faille d’élévation de privilèges (CVE-2021-44731) qui a été révélée en février 2022.

Les snaps sont des packages d’applications autonomes qui peuvent être distribués par les développeurs en amont aux utilisateurs.

La nouvelle faille (CVE-2022-3328), introduite dans le cadre d’un correctif pour CVE-2021-44731, peut être enchaînée avec deux autres failles dans multivoies appelé Leeloo Multipath – un contournement d’autorisation et une attaque par lien symbolique suivis comme CVE-2022-41974 et CVE-2022-41973 – pour obtenir les privilèges root.

Étant donné que le démon multipathd s’exécute par défaut en tant que root, une exploitation réussie des failles pourrait permettre à un acteur malveillant non privilégié d’obtenir les autorisations les plus élevées sur l’hôte vulnérable et d’exécuter du code arbitraire.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédentAlpha 7, Vampire, IHC, DRS et iNCO Gaming se qualifient pour la finale du PUBG Mobile Global Championship (PMGC) 2022
Article suivantCrunchyroll : comment annuler votre abonnement (2022)
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici