Zraniteľnosť v Glibc zneužitá prostredníctvom skriptov PHP

V štandardnej knižnici C Glibc bola identifikovaná chyba zabezpečenia (CVE-2024-2961), ktorá vedie k pretečeniu vyrovnávacej pamäte pri konverzii špeciálne naformátovaných reťazcov v kódovaní ISO-2022-CN-EXT pomocou funkcie iconv(). Výskumník, ktorý problém identifikoval, plánuje 10. mája vystúpiť s prezentáciou na konferencii OffensiveCon, v oznámení ktorej sa spomína možnosť zneužitia zraniteľnosti prostredníctvom aplikácií napísaných v PHP. Uvádza sa, že problém ovplyvňuje celý ekosystém PHP a niektoré aplikácie.

Pri konverzii reťazcov kódovaných UCS4, ako to vyžaduje RFC 1922, knižnica pridáva niektoré znaky escape na zvýraznenie častí reťazca, kde bolo kódovanie zmenené. Zraniteľnosť je spôsobená nesprávnou kontrolou hraníc interných vyrovnávacích pamätí funkciou iconv(), čo môže viesť k pretečeniu vyrovnávacej pamäte až o 4 bajty. Keď dôjde k pretečeniu vyrovnávacej pamäte, môžu sa zapísať určité pevné hodnoty, ako napríklad '$+I', '$+J', '$+K', '$+L', '$+M' a '$* H'. Hoci sa zneužitie takejto zraniteľnosti na spustenie kódu javí ako nepravdepodobné, podľa výskumníka, ktorý problém identifikoval, to stačilo na prípravu niekoľkých prototypových exploitov na vzdialený útok na PHP aplikácie, čo viedlo k spusteniu kódu.

Zraniteľnosť je prítomná od roku 2000 a bola opravená v práve vyvíjanej vetve Glibc 2.40. Oprava je dostupná aj ako opravy pre vydania Glibc 2.32 až 2.39. V distribúciách môžete sledovať opravu zraniteľnosti na stránkach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Arch.

Zdroj: opennet.ru

Pridať komentár