Kritik Zlib Güvenlik Açığı, Saldırganların untgz’yi Çağırarak Arabellek Taşmasını Tetiklemesine Olanak Sağlıyor


Zlib Güvenlik Açığı Tetikleyici Arabellek Taşması Untgz'yi Çağırmak

zlib untgz yardımcı programının 1.3.1.2 sürümünde ciddi bir küresel arabellek taşması güvenlik açığı keşfedildi. Saldırganların belleği bozmasına ve özel hazırlanmış komut satırı girişi yoluyla potansiyel olarak kötü amaçlı kod çalıştırmasına olanak tanır.​

Güvenlik açığı, untgz yardımcı programının TGZfname() işlevinde bulunmaktadır; burada sınırsız bir strcpy() çağrısı, herhangi bir uzunluk doğrulaması olmadan kullanıcı tarafından sağlanan arşiv adlarını işler.

Güvenlik açığı, yardımcı programın saldırgan tarafından kontrol edilen girişi komut satırından yalnızca 1.024 baytlık sabit boyutlu statik bir genel ara belleğe kopyalamasıyla ortaya çıkar.​

Teknik Detaylar

Temel neden zayıf girdi işlemeden kaynaklanmaktadır: arşiv adı doğrudan argv’den türetilmiştir.[] parametreler ve sınır kontrolü olmadan genel bir statik diziye kopyalanır.

Bu taşma, herhangi bir arşiv ayrıştırma veya doğrulama işleminden önce, işlev girişinin hemen ardından meydana gelir. Yalnızca komut satırı argümanları aracılığıyla güvenlik açığından önemsiz derecede yararlanılabilir hale getirilmesi.​

BağlanmakDetaylar
CVE KimliğiHenüz atanmadı
Etkilenen Yazılımzlib untgz yardımcı programı
Etkilenen Sürümv1.3.1.2
Güvenlik Açığı TürüGenel Arabellek Taşması
CWECWE-120 (Giriş Boyutunu Kontrol Etmeden Tampon Kopyalama)
Saldırı VektörüKomut satırı girişi
DarbeHizmet Reddi, Bellek Bozulması, Olası Kod Yürütme

Güvenlik araştırmacıları, 1.024 baytı aşan bir arşiv adı sağlamanın, arabelleğin sonunu aşan bir sınır dışı yazmayı tetikleyerek bellek bozulmasına yol açtığını gösterdi.

google

Potansiyel etkiler arasında hizmet reddi çökmeleri, bitişik küresel bellek nesnelerinin bozulması ve tanımsız davranışlar yer alır.

Daha da önemlisi, derleyici ayarlarına, sistem mimarisine, derleme işaretlerine ve bellek düzenine bağlı olarak saldırganlar kod çalıştırabilir.​

Araştırmacılar, 4.096 baytlık dosya adı bağımsız değişkeniyle untgz’yi çağırarak AdresSanitizer’ı (ASAN) kullanarak güvenlik açığını başarıyla tetikledi.

ASAN çıktısı, güvenlik açığı bulunan bellek adresine 2.001 baytlık yazmanın neden olduğu küresel bir arabellek taşmasını doğruladı.​

Taşma yığın belleği yerine genel belleği etkilediğinden, bozulma işlev kapsamının ötesinde devam eder ve sonraki program davranışını etkileyebilir.

Güvenlik açığının özel ayrıcalık gerektirmemesi ve saldırı karmaşıklığının düşük olması, etkilenen zlib untgz yardımcı programını kullanan sistemler için onu özellikle tehlikeli kılıyor.

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link