BusyBox Sekureca Analizo Rivelas 14 Negravajn Vundeblecojn

Esploristoj de Claroty kaj JFrog publikigis la rezultojn de sekureca revizio de la BusyBox-pakaĵo, vaste uzata en enkonstruitaj aparatoj kaj ofertanta aron da normaj UNIX-servaĵoj pakitaj en ununura rulebla dosiero. Dum la skanado, 14 vundeblecoj estis identigitaj, kiuj jam estis riparitaj en la aŭgusta eldono de BusyBox 1.34. Preskaŭ ĉiuj problemoj estas sendanĝeraj kaj dubindaj el la vidpunkto de uzo en realaj atakoj, ĉar ili postulas ruli ilojn kun argumentoj ricevitaj de ekstere.

Aparta vundebleco estas CVE-2021-42374, kiu ebligas al vi kaŭzi neon de servo dum prilaborado de speciale desegnita kunpremita dosiero kun la ilo unlzma, kaj en la kazo de kunigo kun la opcioj CONFIG_FEATURE_SEAMLESS_LZMA, ankaŭ kun iuj aliaj komponantoj de BusyBox, inkluzive de tar, unzip, rpm, dpkg, lzma kaj man .

Vundeblecoj CVE-2021-42373, CVE-2021-42375, CVE-2021-42376 kaj CVE-2021-42377 povas kaŭzi neon de servo, sed postulas funkcii la man, cindro kaj hush-servaĵojn kun parametroj specifitaj de la atakanto. Vundeblecoj CVE-2021-42378 al CVE-2021-42386 influas la awk-servaĵon kaj eble kondukas al koda ekzekuto, sed por tio la atakanto devas certigi, ke certa ŝablono estas ekzekutita en awk (necesas ruli awk kun datumoj ricevitaj). de atakanto).

Aldone, vi ankaŭ povas noti vundeblecon (CVE-2021-43523) en la bibliotekoj uclibc kaj uclibc-ng, pro tio, ke alirante la funkciojn gethostbyname(), getaddrinfo(), gethostbyaddr() kaj getnameinfo(), la domajna nomo ne estas kontrolita kaj purigita nomo resendita de la DNS-servilo. Ekzemple, en respondo al certa rezolucia peto, DNS-servilo kontrolita de atakanto povas resendi gastigantojn kiel "alert('xss').attacker.com" kaj ili estos resenditaj senŝanĝaj al iu programo. tio, sen purigado povas montri ilin en la retejo interfaco. La problemo estis riparita en la eldono de uclibc-ng 1.0.39 aldonante kodon por kontroli la ĝustecon de revenitaj domajnaj nomoj, efektivigitaj simile al Glibc.

fonto: opennet.ru

Aldoni komenton