Vulnerabilidades de desbordamiento de buffer y ejecución remota de código (RCE) en sistema operativo FreeBSD

Se ha reportado un nuevo aviso de seguridad sobre vulnerabilidades que afectan al sistema operativo FreeBSD, que permitirían a un atacante realizar desbordamiento de buffer afectando al comando ping y provocando así ejecución remota de código (RCE) en el sistema afectado, que al explotar junto con otras vulnerabilidades podría tomar el control total del sistema. 

Las vulnerabilidades reportadas se componen de 2 (dos) de severidad “Alta” y 2(dos) sin puntuación asignada aún. Las cuales se detallan a continuación: 

  • CVE-2022-23093, sin severidad y sin puntuación asignada aún. Esta vulnerabilidad se debe a una falla en la función «pr_pack()» en ping(8) de FreeBSD. Un atacante podría causar un desbordamiento de buffer y desencadenar la ejecución remota de código (RCE) a través del comando ping. 
  • CVE-2022-3328, sin severidad y sin puntuación asignada aún. Esta vulnerabilidad se debe a un error del tipo race condition en la función must_mkdir_and_open_with_perms() de la herramienta snap-confine. Un atacante podría explotar la vulnerabilidad para obtener privilegios en el sistema afectado. 
  • CVE-2022-41974 y CVE-2022-41973, ambas de severidad “alta” y puntuación asignada de 7.8. Estas vulnerabilidades explotadas en conjunto se deben al manejo incorrecto de enlaces simbólicos, lo que podría conducir a escrituras de archivos controladas fuera del directorio /dev/shm en FreeBSD. Un atacante podría aprovechar las vulnerabilidades para obtener escalamiento de privilegios al usuario root y ejecutar código arbitrario en el sistema, así como obtener el control total del sistema. 

Los productos afectados de FreeBSD son todas las versiones previas a: 

  • FreeBSD 13.1-STABLE. 
  • FreeBSD 13.1-RELEASE-p5. 
  • FreeBSD 12.4-STABLE. 
  • FreeBSD 12.4-RC2-p2. 
  • FreeBSD 12.3-RELEASE-p10. 

Recomendamos realizar los siguientes pasos para realizar las actualizaciones correspondientes de FreeBSD (por parche binario o por parche de código fuente): 

1) Para actualizar su sistema vulnerable a través de un parche binario: 

Sistemas que ejecutan una versión RELEASE de FreeBSD en amd64, i386 (en FreeBSD 13 y versiones posteriores a la misma) o las plataformas arm64 se pueden actualizar a través de freebsd-update(8) utility

# freebsd-update fetch 

# freebsd-update install 

2) Para actualizar su sistema vulnerable a través de un parche de código fuente: 

a) Descargue el parche correspondiente y verifique la firma PGP separada usando PGP utility

# fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch 

# fetch https://security.FreeBSD.org/patches/SA-22:15/ping.patch.asc 

# gpg –verificar ping.patch.asc 

b) Aplicar el parche y ejecutar los siguientes comandos como usuario root

# cd /usr/src 

# patch < /path/to/patch 

c) Vuelva a compilar el sistema operativo usando buildworld e installworld, tal como se describe en el siguiente enlace: 

Referencias: 

Compartir: