Une faille critique dans le ping met en péril les utilisateurs de FreeBSD
Une vulnérabilité critique affecte toutes les versions de FreeBSD et plus particulièrement la fonction de gestion du ping ! En exploitant cette faille de sécurité, un attaquant pourrait exécuter du code à distance.
L'équipe du projet FreeBSD a mis en ligne un nouveau bulletin de sécurité au sujet de la vulnérabilité CVE-2022-23093 qui affecte toutes les versions supportées de FreeBSD. Dernièrement, de nouvelles versions de FreeBSD sont sorties pour corriger cette vulnérabilité qui est liée directement à la gestion du ping sur le système FreeBSD.
En effet, sur un système FreeBSD, les paquets ICMP reçus sur une machine dans le cadre d'un ping sont traités par la fonction pr_pack(). Cette fonction reçoit les paquets en provenance du réseau, et reconstruit les en-têtes IP et ICMP à partir des informations reçues. Toutefois, l'équipe de FreeBSD précise : "La fonction pr_pack() copie les en-têtes IP et ICMP reçus dans une mémoire tampon pour un traitement ultérieur. Ce faisant, elle ne tient pas compte de la présence éventuelle d'options IP à la suite de l'en-tête IP dans le paquet (soit dans la réponse, soit dans le paquet d'origine). Lorsque des options IP sont présentes, la fonction pr_pack() génère un dépassement de la mémoire tampon de 40 octets."
Exploitable à distance puisqu'elle s'appuie sur des flux réseaux, cette vulnérabilité peut permettre à l'attaquant d'exécuter des commandes sur la machine distante au travers de la commande ping. Le programme ping peut également planter. Toutefois, ce qui est rassurant, c'est que la commande ping s'exécute en mode sandbox dans toutes les versions de FreeBSD donc les interactions avec le reste du système sont très limitées.
Certaines distributions basées sur FreeBSD devraient publier un correctif dans les prochains jours si ce n'est pas déjà fait ! Par exemple, le pare-feu OPNsense basé sur FreeBSD a déjà le droit à sa mise à jour de sécurité grâce à la version OPNsense 22.7.9 publiée le 1er décembre 2022.
À vos mises à jour !