Как стать автором
Обновить

Эксперты при проверке утилиты ping в OpenBSD выявили баг, присутствующий в коде с 1998 года

Время на прочтение1 мин
Количество просмотров6.7K


Эксперты при проверке реализации утилиты ping на критическую уязвимость CVE-2022-23093 в OpenBSD не выявили проблем, которые ранее были зафиксированы во FreeBSD, но обнаружили баг, присутствующий в коде популярного инструмента с 1998 года.

Исследователи в рамках fuzzing-тестирования утилиты ping из состава OpenBSD выяснили, что в коде утилиты ping 24 года назад возникла ранее никем не замеченная ошибка. Это произошло 3 апреля 1998 года в ревизии 1.30. Баг в ping приводит к бесконечному зацикливанию при обработке ответа с нулевым размером поля option в IP-пакете. Проблема не рассматривается как уязвимость, так как сетевой стек в ядре OpenBSD не пропускает подобные пакеты в пространство пользователя.

Разработчики OpenBSD выпустили исправление для этой ошибки.

В конце ноября разработчики FreeBSD выпустили экстренный патч против критической уязвимости с переполнением буфера в утилите ping. В системе оценок CVSS уязвимость оценена в 9,8 балла (высокий уровень риска) и потенциально может привести к удалённому выполнению кода с правами root при проверке с помощью ping внешнего хоста, подконтрольного злоумышленнику. Исправления бага доступны в обновлениях FreeBSD 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10. Разработчики и профильные эксперты пояснили, что уязвимость связана с переполнением буфера в коде, используемом в утилите ping для разбора ICMP-сообщений, приходящих в ответ на проверочный запрос.
Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 15: ↑15 и ↓0+15
Комментарии2

Другие новости

Истории

Работа

Ближайшие события