BSD操作系统基础环境漏洞集(202x)
2022-12-07 22:15:27 阿炯

本文专用于BSD操作系统的基础运行环境的相关漏洞情况,截止到2030年之前。

OpenBSD四个严重的认证绕过和提权漏洞

FreeBSD操作系统Ping模块曝可触发远程代码执行的高危漏洞

2022年12月上旬消息,在最新的网络安全研究中,知名Unix操作系统 FreeBSD 的ping模块曝出高危安全漏洞,该漏洞可以被利用来导致程序崩溃或触发远程代码执行,目前FreeBSD官方已发布更新对该漏洞进行修复。该漏洞的漏洞号为 CVE-2022-23093,影响所有受支持的 FreeBSD 版本,涉及 ping 服务中基于堆栈的缓冲区溢出漏洞。ping 从网络中读取原始 IP 数据包以处理 pr_pack() 函数中的响应,pr_pack() 将接收到的 IP 和ICMP标头复制到堆栈缓冲区中以供进一步处理。这样处理并没有考虑到响应或引用数据包中 IP 标头之后可能存在的 IP 选项标头。因此,当存在 IP 选项标头时,目标缓冲区可能会溢出多达 40 个字节。

FreeBSD 官方指出,ping 进程在功能模式沙箱中运行,因此在与操作系统其余部分交互的方式上受到限制。OPNsense 是一款开源的、基于 FreeBSD 操作系统的防火墙和路由软件,它还发布了一个补丁(版本 22.7.9)来修复该安全漏洞。Linux 操作系统中的 snap-confine 程序中的另一个新漏洞,该漏洞基于 2022 年 2 月曝光的先前特权升级漏洞 ( CVE-2021-44731 )。

作为 CVE-2021-44731 补丁的一部分引入的新漏洞 (CVE-2022-3328) 可以与multipathd中称为Leeloo Multipath的另外两个漏洞联系在一起,一个授权绕过和一个符号链接攻击获得 root 权限,被跟踪为 CVE-2022- 41974 和 CVE-2022-41973。由于 multipathd 守护进程默认以 root 用户身份运行,因此成功利用这些漏洞可以使非特权攻击者能够在易受攻击的主机上获得最高权限,并执行任意代码。