Η ανάλυση ασφαλείας BusyBox αποκαλύπτει 14 μικρά τρωτά σημεία

Ερευνητές από τους Claroty και JFrog δημοσίευσαν τα αποτελέσματα ενός ελέγχου ασφαλείας του πακέτου BusyBox, το οποίο χρησιμοποιείται ευρέως σε ενσωματωμένες συσκευές και προσφέρει ένα σύνολο τυπικών βοηθητικών προγραμμάτων UNIX συσκευασμένα σε ένα μόνο εκτελέσιμο αρχείο. Κατά τη σάρωση, εντοπίστηκαν 14 ευπάθειες, οι οποίες έχουν ήδη επιδιορθωθεί στην κυκλοφορία του Αυγούστου του BusyBox 1.34. Σχεδόν όλα τα προβλήματα είναι αβλαβή και αμφισβητήσιμα από την άποψη της χρήσης σε πραγματικές επιθέσεις, καθώς απαιτούν εκτελούμενα βοηθητικά προγράμματα με επιχειρήματα που λαμβάνονται από έξω.

Ένα ξεχωριστό θέμα ευπάθειας είναι το CVE-2021-42374, το οποίο σας επιτρέπει να προκαλέσετε άρνηση παροχής υπηρεσιών κατά την επεξεργασία ενός ειδικά σχεδιασμένου συμπιεσμένου αρχείου με το βοηθητικό πρόγραμμα unlzma και στην περίπτωση συναρμολόγησης με τις επιλογές CONFIG_FEATURE_SEAMLESS_LZMA, επίσης με οποιαδήποτε άλλα στοιχεία του BusyBox, tar, unzip, rpm, dpkg, lzma και man .

Τα τρωτά σημεία CVE-2021-42373, CVE-2021-42375, CVE-2021-42376 και CVE-2021-42377 μπορούν να προκαλέσουν άρνηση εξυπηρέτησης, αλλά απαιτούν την εκτέλεση των βοηθητικών προγραμμάτων man, ash και hush με παραμέτρους που καθορίζονται από τον εισβολέα. Τα τρωτά σημεία CVE-2021-42378 έως CVE-2021-42386 επηρεάζουν το βοηθητικό πρόγραμμα awk και ενδέχεται να οδηγήσουν σε εκτέλεση κώδικα, αλλά για αυτό ο εισβολέας πρέπει να διασφαλίσει ότι ένα συγκεκριμένο μοτίβο εκτελείται σε awk (είναι απαραίτητο να εκτελεστεί το awk με δεδομένα που λαμβάνονται από τον εισβολέα).

Επιπλέον, μπορείτε επίσης να σημειώσετε μια ευπάθεια (CVE-2021-43523) στις βιβλιοθήκες uclibc και uclibc-ng, λόγω του γεγονότος ότι κατά την πρόσβαση στις συναρτήσεις gethostbyname(), getaddrinfo(), gethostbyaddr() και getnameinfo(), Το όνομα τομέα δεν ελέγχεται και το καθαρισμένο όνομα επιστρέφεται από τον διακομιστή DNS. Για παράδειγμα, ως απόκριση σε ένα συγκεκριμένο αίτημα επίλυσης, ένας διακομιστής DNS που ελέγχεται από έναν εισβολέα μπορεί να επιστρέψει κεντρικούς υπολογιστές όπως "alert('xss').attacker.com" και θα επιστραφούν αμετάβλητοι σε κάποιο πρόγραμμα που, χωρίς καθαρισμό, μπορεί να τα εμφανίσει στη διεπαφή ιστού. Το πρόβλημα επιδιορθώθηκε κατά την κυκλοφορία του uclibc-ng 1.0.39 με την προσθήκη κώδικα για τον έλεγχο της ορθότητας των ονομάτων τομέα που επιστράφηκαν, που υλοποιήθηκαν παρόμοια με το Glibc.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο