Разработчики FreeBSD выпустили патч для критической уязвимости, связанной с переполнением буфера в утилите ping. Уязвимости присвоен номер CVE-2022-23093 (9,8 балла — высокий уровень риска). Данная проблема может привести к удалённому выполнению кода при проверке с помощью команды ping внешнего хоста, подконтрольного злоумышленнику. Уязвимость как обычно связана с халатным отношением разработчиков к проверке выхода за границы буфера. Функция pr_pack копирует IP- и ICMP-заголовки во внутренние буферы без каких-либо проверок на дополнительные расширенные заголовки, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки. Таким образом, если хост вернет пакет с дополнительными заголовками, произойдет переполнение буфера, и атакующий сможет выполнить произвольный код в системе.
Ссылка:
https://www.linux.org.ru/news/bsd/17048560