Les mainteneurs du système d’exploitation FreeBSD ont publié des mises à jour pour remédier à une vulnérabilité de sécurité affectant le module ping qui pourrait être potentiellement exploitée pour planter le programme ou déclencher l’exécution de code à distance.

Le problème, auquel est attribué l’identifiant CVE-2022-23093, affecte toutes les versions prises en charge de FreeBSD et concerne une vulnérabilité de débordement de tampon basée sur la pile dans le service ping.

« ping lit les paquets IP bruts du réseau pour traiter les réponses dans la fonction pr_pack() », selon un avis publié la semaine dernière.

« Le pr_pack() copie les en-têtes IP et ICMP reçus dans des tampons de pile pour un traitement ultérieur. Ce faisant, il ne prend pas en compte la présence possible d’en-têtes d’option IP après l’en-tête IP dans la réponse ou le paquet cité. »

En conséquence, le tampon de destination peut être débordé jusqu’à 40 octets lorsque les en-têtes d’option IP sont présents.

Le projet FreeBSD a noté que le processus ping s’exécute dans un bac à sable en mode capacité et est donc limité dans la manière dont il peut interagir avec le reste du système d’exploitation.

OPNsense, un logiciel de pare-feu et de routage open source basé sur FreeBSD, a également publié un correctif (version 22.7.9) pour combler la faille de sécurité, ainsi que d’autres problèmes.

Les découvertes surviennent alors que des chercheurs de Qualys ont détaillé une autre nouvelle vulnérabilité dans le programme snap-confine du système d’exploitation Linux, en s’appuyant sur une précédente faille d’escalade de privilèges (CVE-2021-44731) qui a été révélée en février 2022.

Les snaps sont des packages d’applications autonomes qui peuvent être distribués par les développeurs en amont aux utilisateurs.

La nouvelle lacune (CVE-2022-3328), introduite dans le cadre d’un correctif pour CVE-2021-44731, peut être enchaînée avec deux autres failles dans multipathd appelées Leeloo Multipath – un contournement d’autorisation et une attaque par lien symbolique suivie comme CVE-2022- 41974 et CVE-2022-41973 – pour obtenir les privilèges root.

Étant donné que le démon multipathd s’exécute par défaut en tant que root, une exploitation réussie des failles pourrait permettre à un acteur malveillant non privilégié d’obtenir les autorisations les plus élevées sur l’hôte vulnérable et d’exécuter du code arbitraire.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *