BusyBox سيڪيورٽي تجزيو ظاهر ڪري ٿو 14 ننڍيون ڪمزوريون

Claroty ۽ JFrog جي محققن BusyBox جي سيڪيورٽي آڊٽ جا نتيجا شايع ڪيا آهن، هڪ پيڪيج وڏي پيماني تي ايمبيڊڊ ڊيوائسز ۾ استعمال ٿيندو آهي جيڪو پيش ڪري ٿو معياري UNIX يوٽيلٽيز جو هڪ سيٽ هڪ واحد قابل عمل فائل طور پيڪيج ٿيل. آڊٽ 14 ڪمزورين جي نشاندهي ڪئي جيڪا اڳ ۾ ئي مقرر ڪئي وئي آهي آگسٽ ۾ BusyBox 1.34 جي رليز ۾. تقريبن سڀئي مسئلا حقيقي حملن ۾ استعمال ٿيڻ جي نقطي نظر کان بي ضرر ۽ قابل اعتراض آهن، ڇاڪاڻ ته انهن کي ٻاهران حاصل ڪيل دليلن سان هلندڙ افاديت جي ضرورت آهي.

الڳ الڳ، CVE-2021-42374 خطري کي الڳ ڪيو ويو آهي، جيڪو توهان کي اجازت ڏئي ٿو خدمت کان انڪار ڪرڻ جو سبب بڻائين جڏهن خاص طور تي ٺهيل ڪمپريس فائل unlzma يوٽيلٽي سان پروسيس ڪندي، ۽ CONFIG_FEATURE_SEAMLESS_LZMA کان بلڊنگ جي صورت ۾، ڪنهن ٻئي BusyBox ذريعي پڻ. اجزاء، بشمول tar، unzip، rpm، dpkg، lzma ۽ man.

ڪمزوريون CVE-2021-42373، CVE-2021-42375، CVE-2021-42376، ۽ CVE-2021-42377 خدمت جي انڪار جو سبب بڻجي سگهن ٿيون، پر ضرورت آهي ته انسان، ايش، ۽ هش يوٽيلٽيز کي حملي آورن سان هلائڻ لاءِ. . خطرات CVE-2021-42378 کان CVE-2021-42386 تائين awk جي يوٽيلٽي تي اثرانداز ٿين ٿا ۽ ممڪن طور تي ڪوڊ ايگزيڪيوشن جو سبب بڻجي سگهن ٿا، پر ان لاءِ حملي آور کي awk ۾ هڪ خاص نمونو لڳائڻ جي ضرورت آهي (اهو ضروري آهي ته حاصل ڪيل ڊيٽا سان awk شروع ڪيو وڃي. حملي آور کان).

اضافي طور تي، uclibc ۽ uclibc-ng لائبريرين ۾ هڪ نقصان (CVE-2021-43523) پڻ نوٽ ڪري سگهجي ٿو، انهي حقيقت سان لاڳاپيل آهي ته جڏهن gethostbyname()، getaddrinfo()، gethostbyaddr() ۽ getnameinfo() افعال، ڊومين جو نالو نه چيڪ ڪيو ويو ۽ صاف ڪيو ويو نالو DNS سرور طرفان واپس آيو. مثال طور، هڪ مخصوص حل ڪرڻ واري درخواست جي جواب ۾، هڪ DNS سرور جيڪو حملي ڪندڙ طرفان ڪنٽرول ڪري ٿو، واپس ڪري سگهي ٿو فارم جي ميزبان کي " alert(‘xss’) ". مسئلو حل ڪيو ويو آهي uclibc-ng 1.0.39 رليز ۾ ڪوڊ شامل ڪندي واپس ڪيل ڊومين نالن جي تصديق ڪرڻ لاءِ، Glibc وانگر.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو