Analisis Keselamatan BusyBox Mendedahkan 14 Kerentanan Kecil

Penyelidik dari Claroty dan JFrog telah menerbitkan hasil audit keselamatan BusyBox, pakej yang digunakan secara meluas dalam peranti terbenam yang menawarkan satu set utiliti UNIX standard yang dibungkus sebagai fail boleh laku tunggal. Audit mengenal pasti 14 kelemahan yang telah pun diperbaiki dalam keluaran Ogos BusyBox 1.34. Hampir semua masalah tidak berbahaya dan boleh dipersoalkan dari sudut pandangan digunakan dalam serangan sebenar, kerana ia memerlukan utiliti menjalankan dengan hujah yang diterima dari luar.

Secara berasingan, kelemahan CVE-2021-42374 dikhususkan, yang membolehkan anda menyebabkan penafian perkhidmatan apabila memproses fail mampat yang direka khas dengan utiliti unlzma, dan dalam hal membina daripada pilihan CONFIG_FEATURE_SEAMLESS_LZMA, juga oleh mana-mana BusyBox lain komponen, termasuk tar, unzip, rpm, dpkg, lzma dan man .

Kerentanan CVE-2021-42373, CVE-2021-42375, CVE-2021-42376 dan CVE-2021-42377 boleh menyebabkan penafian perkhidmatan, tetapi memerlukan utiliti man, ash dan hush dijalankan dengan parameter yang ditentukan oleh penyerang . Kerentanan daripada CVE-2021-42378 kepada CVE-2021-42386 menjejaskan utiliti awk dan berpotensi membawa kepada pelaksanaan kod, tetapi untuk ini penyerang perlu membuat corak tertentu dilaksanakan dalam awk (perlu memulakan awk dengan data yang diterima daripada penyerang).

Selain itu, kelemahan (CVE-2021-43523) dalam perpustakaan uclibc dan uclibc-ng juga boleh diperhatikan, berkaitan dengan fakta bahawa apabila mengakses fungsi gethostbyname(), getaddrinfo(), gethostbyaddr() dan getnameinfo(), nama domain tidak disemak dan dibersihkan. nama yang dikembalikan oleh pelayan DNS. Sebagai contoh, sebagai tindak balas kepada permintaan penyelesaian tertentu, pelayan DNS yang dikawal oleh penyerang boleh mengembalikan hos dalam bentuk β€œ alert(β€˜xss’) .attacker.com” dan ia akan dikembalikan tidak berubah kepada beberapa program yang boleh memaparkannya dalam antara muka web tanpa pembersihan. Isu ini telah dibetulkan dalam keluaran uclibc-ng 1.0.39 dengan menambahkan kod untuk mengesahkan nama domain yang dikembalikan, serupa dengan Glibc.

Sumber: opennet.ru

Tambah komen