Ncurses API Kitaplığında Bellek Bozulması Kusuru


Çeşitli programların Taşınabilir İşletim Sistemi Arayüzü (POSIX) İşletim Sistemi, Linux İşletim Sistemi, macOS ve FreeBSD gibi birden fazla işletim sisteminde kullandığı ncurses kitaplığında birden fazla bellek bozulması güvenlik açığı keşfedildi.

Tehdit aktörleri, bu güvenlik açıklarını ortam değişkeni zehirleme saldırılarıyla zincirleyerek yükseltilmiş ayrıcalıklar elde edebilir ve hedef programın adı altında kod çalıştırabilir veya başka kötü amaçlı eylemler gerçekleştirebilir.

Bellek bozulması, modern programlarda bulunan ve tehdit aktörlerinin bir programın belleğini değiştirerek yetkisiz erişim elde etmesine olanak tanıyan yaygın güvenlik açıklarından biridir. Bu güvenlik açığının etkisi, hassas bilgilerin sızdırılmasından yükseltilmiş ayrıcalıklarla rastgele kod yürütülmesine kadar değişmektedir.

Ancak Microsoft bu güvenlik açıklarını şu şekilde açıkladı: lanetler artık başarıyla yamalanmış olan bakımcılar.

Belge

Demo Alın

DoControl ile ihtiyaçlarınıza uygun iş akışları oluşturarak SaaS uygulamalarınızı ve verilerinizi güvende tutabilirsiniz. Riskleri tanımlamanın ve yönetmenin kolay ve etkili bir yoludur. Kuruluşunuzun SaaS uygulamalarının riskini ve maruziyetini yalnızca birkaç basit adımda azaltabilirsiniz.

CVE-2023-29491: Yanlış biçimlendirilmiş veriler nedeniyle Bellek Bozulması

Bu güvenlik açığı şu adreste mevcuttur: lanetler 6.4 20230408’den önceki kütüphane, yerel ayrıcalıklara sahip tehdit aktörlerinin güvenlik tabanlı bellek bozulmasını tetiklemesine izin verebilir. Bu, $HOME/.terminfo dosyasında bulunan terminfo veritabanı dosyasındaki hatalı biçimlendirilmiş veriler yardımıyla veya TERMINFO veya TERM gibi ortam değişkenleri kullanılarak yapılabilir.

Bu güvenlik açığı, terminfo veritabanı dosyası ayrıştırma sırasında yığının sınırların dışına çıkması, parametreli dize türü karışıklığı, yığın bilgisi sızıntısı ve iptal edilen dizelerle hizmet reddi gibi çeşitli dahili sorunlarla ilişkilidir.

Terminfo veritabanı dosyası Boolean, sayısal ve dizeler gibi isteğe bağlı genişletilmiş girişlerden oluşur. Bu girişler kullanıcı tanımlı girişlerdir ve _nc_read_termtype Yığınla ayrılmış bir yığının sınırlarının ötesine yazma yeteneğine sahip olduğu tespit edilen işlev.

lanetler kaynak kodu CANCELLED_STRING’i arar ve bunları ABSENT_STRING’e dönüştürür; bu yalnızca sıradan dizeler için yapılır, oysa genişletilmiş dizeler dönüştürülmez. Ek olarak, “k” ile başlayan dizeler, tuş takımı işlevi olarak kabul edilir ve bu, bir tehdit aktörünün genişletilmiş bir dize belirlemesine olanak tanıyarak sonuç olarak lanetler ilgisizlik sonuçta hizmet reddine neden olur.

Microsoft, bu güvenlik açıklarına ilişkin, değişken zehirlenmesi, kötüye kullanımı ve diğer bilgiler hakkında ayrıntılı bilgi sağlayan eksiksiz bir rapor yayımladı.

Kullanıcıların en son sürüme yükseltmeleri önerilir. lanetler Bu güvenlik açığından yararlanılmasını önlemek için kütüphane.

Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.





Source link