Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Уязвимость пинг-службы FreeBSD позволяет захватить контроль над системой

Разработчики FreeBSD выпустили обновления, устранив критическую уязвимость в ping (сервис в составе ОС базовой комплектации). Данная проблема грозит удаленным выполнением стороннего кода с правами root.

Уязвимость CVE-2022-23093 (9,8 балла CVSS) связана с возможностью переполнения буфера при обработке входящих ICMP-сообщений (ответов с удаленных хостов). Как оказалось, функция pr_pack(), копирующая заголовки IP и ICMP в выделенные области памяти, не учитывает возможное присутствие дополнительных заголовков (например, в пакете ошибок) и в итоге может перезаписать до 40 байтов данных в стеке.

Переполнение буфера может привести к отказу программы, а также позволяет загрузить и исполнить вредоносный код в контексте текущего процесса и с правами учетной записи, из-под которой он запущен. Для отправки и получения ICMP-сообщений (через сырые сокеты) утилите ping нужны высокие привилегии, поэтому она устанавливается с флагом setuid, разрешающим запуск от имени владельца.

Ущерб от эксплойт-атаки в данном случае вряд ли будет велик: ping-процесс запускается в режиме ограниченного взаимодействия с системой. Уязвимости подвержены все поддерживаемые версии FreeBSD; патч включен в состав сборок 13.1-RELEASE-p5, 12.4-RC2-p2 и 12.3-RELEASE-p10.

Заплатки для CVE-2022-23093 получили также файрволы OPNsense, использующие FreeBSD, и UTM-продукт Traffic Inspector Next Generation, основанный на исходниках OPNsense (выпуски 22.7.9 и 1.11.0 соответственно).

Telegram обновился на iPhone: трафик мессенджера стало сложнее отслеживать

Разработчики Telegram выпустили свежее обновление iOS-версии месседжера. Напрямую в описании релиза про это не сказано, но, по данным сообщества разработчиков, в новых версиях Telegram исправили проблему в ClientHello, из-за которой трафик мессенджера легче распознавался системами DPI.

На Android выход версии 12.6.4 подтверждается публичным каналом Telegram APKs, а в App Store для iOS сейчас доступна ветка 12.6.

Самое важное здесь — доработка MTProto, которая должна сделать соединение менее заметным для анализирующих систем и повысить стабильность обходов.

Этот курс прямо подтверждал и Павел Дуров. 4 апреля он заявил, что Telegram будет и дальше адаптироваться к ограничениям, делая свой трафик более сложным для обнаружения и блокировки. По сути, свежие обновления клиентов выглядят как практическое продолжение именно этой линии.

Параллельно Telegram начал заметно жёстче обозначать отношение к сторонним клиентам. В мессенджере появилась специальная отметка рядом с аккаунтами, которые используют неофициальные приложения.

В предупреждении говорится, что такой собеседник пользуется неофициальным клиентом Telegram, а это может снизить защищённость переписки.

На этом фоне особенно показательно выглядит история с Telega — альтернативным клиентом, который позиционировался как способ пользоваться Telegram без VPN в России. Сейчас приложение по-прежнему доступно в Google Play, где у него более 5 млн установок, но из App Store оно исчезло.

RSS: Новости на портале Anti-Malware.ru