Los mantenedores del sistema operativo FreeBSD han lanzado actualizaciones para remediar una vulnerabilidad de seguridad que afecta el módulo de ping que podría explotarse potencialmente para bloquear el programa o desencadenar la ejecución remota de código.
El problema, asignado el identificador CVE-2022-23093afecta a todas las versiones compatibles de FreeBSD y se refiere a un desbordamiento de búfer basado en pila vulnerabilidad en el servicio de ping.
“ping lee paquetes IP sin procesar de la red para procesar respuestas en la función pr_pack()”, según un consultivo publicado la semana pasada.
“Las copias pr_pack() recibieron IP y ICMP encabezados en búferes de pila para su posterior procesamiento. Al hacerlo, no tiene en cuenta la posible presencia de encabezados de opciones de IP que siguen al encabezado de IP en la respuesta o en el paquete citado”.
Como consecuencia, el búfer de destino podría desbordarse hasta en 40 bytes cuando los encabezados de opciones de IP están presentes.
El Proyecto FreeBSD señaló que el proceso de ping se ejecuta en un sandbox de modo de capacidad y, por lo tanto, está limitado en la forma en que puede interactuar con el resto del sistema operativo.
OPNsense, un firewall y software de enrutamiento de código abierto basado en FreeBSD, también ha lanzó un parche (versión 22.7.9) para tapar el agujero de seguridad, junto con otros problemas.
Los hallazgos surgen cuando los investigadores de Qualys detallaron otro nueva vulnerabilidad en el programa snap-confine en el sistema operativo Linux, basándose en una falla anterior de escalada de privilegios (CVE-2021-44731) que salió a la luz en febrero de 2022.
Las instantáneas son paquetes de aplicaciones autónomos que los desarrolladores upstream pueden distribuir a los usuarios.
La nueva deficiencia (CVE-2022-3328), introducida como parte de un parche para CVE-2021-44731, se puede encadenar con otras dos fallas en camino múltiple llamó Multitrayecto Leeloo – una omisión de autorización y un ataque de enlace simbólico rastreado como CVE-2022-41974 y CVE-2022-41973 – para obtener privilegios de root.
Dado que el demonio multipathd se ejecuta de forma predeterminada como root, una explotación exitosa de las fallas podría permitir que un actor de amenazas sin privilegios obtenga los permisos más altos en el host vulnerable y ejecute código arbitrario.