]> Sergey Matveev's repositories - stargrave-blog.git/commit
Дырявый ping в FreeBSD
authorSergey Matveev <stargrave@stargrave.org>
Mon, 12 Dec 2022 20:05:17 +0000 (23:05 +0300)
committerSergey Matveev <stargrave@stargrave.org>
Mon, 12 Dec 2022 20:05:17 +0000 (23:05 +0300)
commitdb2d7b7448b9b8d832119b1f6e9e06955a8bb853
tree4b825dc642cb6eb9a060e54bf8d69288fbee4904
parentde9bcb60f7334734845332e4b1979af4e4235921
Дырявый ping в FreeBSD

https://www.opennet.ru/opennews/art.shtml?num=58232
https://www.opennet.ru/opennews/art.shtml?num=58299
Везде эта новость, тупые комментарии (впрочем, тупее могут быть только
комментарии про IPv6, ценные как источник мифов и легенд). Даже в
рассылке FreeBSD отправили короткое письмо поясняющее (хотя это как бы и
так ясно вроде) масштаб проблемы:

- This issue affects only /sbin/ping, not kernel ICMP handling.
- The issue relies on receipt of malicious packet(s) while the ping
  utility is running (i.e., while pinging a host).
- ping(8) is setuid root, but drops privilege (to that of the user
  executing it) after opening sockets but before sending or receiving
  data.
- ping(8) runs in a Capsicum capability sandbox, such that even in the
  event of a compromise the attacker is quite limited (has no access to
  global namespaces, such as the filesystem).
- It is believed that exploitation is not possible due to the stack
  layout on affected platforms.