Schwachstelle an zlib déi geschitt wann Dir speziell entworf Daten kompriméiert

Eng Schwachstelle (CVE-2018-25032) gouf an der zlib-Bibliothéik identifizéiert, wat zu engem Puffer-Iwwerfluss féiert wann Dir probéiert eng speziell virbereet Sequenz vun Zeechen an erakommen Daten ze kompriméieren. A senger aktueller Form hunn d'Fuerscher d'Fäegkeet bewisen fir e Prozess abnormal opzehalen. Ob de Problem méi schlëmm Konsequenze kéint hunn, gouf nach net studéiert.

D'Vulnerabilitéit erschéngt ab der Versioun zlib 1.2.2.2 an beaflosst och déi aktuell Verëffentlechung vun zlib 1.2.11. Et ass bemierkenswäert datt e Patch fir d'Schwachheet ze korrigéieren am Joer 2018 proposéiert gouf, awer d'Entwéckler hunn net drop opmierksam gemaach an keng korrektiv Verëffentlechung verëffentlecht (d'zlib Bibliothéik gouf fir d'lescht am 2017 aktualiséiert). De Fix ass och nach net an de Packagen abegraff, déi vun Distributiounen ugebuede ginn. Dir kënnt d'Publikatioun vu Fixer duerch Verdeelungen op dëse Säiten verfollegen: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD. D'zlib-ng Bibliothéik ass net vum Problem betraff.

D'Schwachheet geschitt wann den Input Stream eng grouss Zuel vu Mätscher enthält fir ze packen, op déi d'Verpakung applizéiert gëtt baséiert op fixen Huffman Coden. Ënner bestëmmten Ëmstänn kann den Inhalt vum Zwëschenbuffer, an deem de kompriméierte Resultat plazéiert ass, d'Erënnerung iwwerlappen, an där d'Symbolfrequenztabelle gespäichert ass. Als Resultat ginn falsch kompriméiert Donnéeën generéiert a kraazt wéinst Schreiwen ausserhalb vun der Puffergrenz.

D'Schwachheet kann nëmme mat enger Kompressiounsstrategie ausgenotzt ginn baséiert op fixen Huffman Coden. Eng ähnlech Strategie gëtt gewielt wann d'Z_FIXED Optioun explizit am Code aktivéiert ass (e Beispill vun enger Sequenz déi zu engem Crash féiert wann Dir d'Z_FIXED Optioun benotzt). Nom Code beurteelen, kann d'Z_FIXED Strategie och automatesch ausgewielt ginn, wann déi optimal a statesch Beem, déi fir d'Donnéeën berechent sinn, déiselwecht Gréisst hunn.

Et ass nach net kloer ob d'Konditioune fir d'Ausbeutung vun der Schwachstelle kënnen ausgewielt ginn mat der Standard Z_DEFAULT_STRATEGY Kompressiounsstrategie. Wann net, da gëtt d'Vulnerabilitéit limitéiert op bestëmmte spezifesch Systemer déi explizit d'Z_FIXED Optioun benotzen. Wann jo, da kéint de Schued vun der Schwachstelle ganz bedeitend sinn, well d'Zlib Bibliothéik e de facto Standard ass an a ville populäre Projete benotzt gëtt, dorënner de Linux Kernel, OpenSSH, OpenSSL, Apache httpd, libpng, FFmpeg, rsync, dpkg , rpm, Git , PostgreSQL, MySQL, etc.

Source: opennet.ru

Setzt e Commentaire