Plattform
linux
Komponente
r-project
Behoben in
3.5.1
CVE-2019-25656 describes a local buffer overflow vulnerability found in R i386 version 3.5.0. This flaw allows a local attacker to trigger a structured exception handler (SEH) overwrite by crafting malicious input within the GUI Preferences dialog, specifically the 'Language for menus and messages' field. Successful exploitation could lead to arbitrary code execution, potentially granting an attacker control over the system. No official patch available.
CVE-2019-25656 betrifft R Version 3.5.0 für die i386-Architektur und weist eine lokale Pufferüberlaufschwachstelle im GUI-Präferenzdialog auf. Diese Schwachstelle ermöglicht lokalen Angreifern mit Systemzugriff, sie auszunutzen, indem sie strukturierte Ausnahmehandler (SEH) durch Bereitstellung bösartiger Eingaben überschreiben. Die bösartige Eingabe wird in das Feld 'Sprache für Menüs und Nachrichten' eingegeben. Das Überschreiben von SEH-Einträgen kann zur Ausführung von beliebigem Code führen, entweder über die Taschenrechneranwendung oder durch das Injizieren von Shellcode. Die Schwachstelle wird mit einem CVSS-Wert von 8,4 bewertet, was ein erhebliches Risiko anzeigt. Es gibt keine Behebung für diese Schwachstelle.
Die Schwachstelle wird ausgenutzt, indem das Feld 'Sprache für Menüs und Nachrichten' im GUI-Präferenzdialog von R manipuliert wird. Ein lokaler Angreifer kann eine speziell gestaltete Eingabezeichenfolge erstellen, die, wenn sie von der Anwendung verarbeitet wird, einen Pufferüberlauf verursacht. Dieser Überlauf ermöglicht das Überschreiben von SEH-Einträgen, die dann verwendet werden können, um den Programmablauf in bösartigen Code umzuleiten, der vom Angreifer gesteuert wird. Das Injizieren von Shellcode ermöglicht dem Angreifer, beliebige Befehle auf dem System mit den Berechtigungen des Benutzers auszuführen, unter dem R ausgeführt wird. Die Einfachheit der Eingabe (ein Textfeld) erleichtert die Ausnutzung, erfordert jedoch technisches Wissen, um die korrekte Nutzlast zu erstellen.
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
Exploit-Status
EPSS
0.02% (4% Perzentil)
CISA SSVC
CVSS-Vektor
Da es für CVE-2019-25656 keine offizielle Behebung gibt, konzentriert sich die primäre Abschwächung auf die Reduzierung des Exploitierungsrisikos. Es wird dringend davon abgeraten, R Version 3.5.0 für i386 zu verwenden, insbesondere in Umgebungen, in denen Sicherheit kritisch ist. Wenn die Verwendung dieser Version erforderlich ist, sollten strenge Zugriffsbeschränkungen für das System und den GUI-Präferenzdialog implementiert werden. Die Implementierung robuster Sicherheitskontrollen, wie z. B. das Prinzip der geringsten Privilegien, kann dazu beitragen, die potenziellen Auswirkungen einer erfolgreichen Ausnutzung zu begrenzen. Es ist auch entscheidend, das System aktiv auf verdächtige Aktivitäten zu überwachen.
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ja, CVE-2019-25656 betrifft speziell R Version 3.5.0 für die i386-Architektur. Andere Architekturen sind nicht direkt betroffen.
SEH (Structured Exception Handler) ist ein Ausnahmebehandlungsmechanismus in Windows. Das Überschreiben von SEH-Einträgen ermöglicht es einem Angreifer, zu steuern, wohin die Programmausführung umgeleitet wird, wenn eine Ausnahme auftritt, was potenziell zur Ausführung von bösartigem Code führen kann.
Es gibt derzeit keine offizielle Behebung für diese Schwachstelle. Die Abschwächung beruht auf der Vermeidung der anfälligen Version und der Beschränkung des Zugriffs.
Der injizierte Shellcode kann jeder ausführbare Code sein, den der Angreifer wünscht, wodurch er beliebige Befehle auf dem System ausführen kann.
Wenn Sie R Version 3.5.0 für i386 verwenden, ist Ihr System anfällig. Es wird empfohlen, auf eine neuere Version von R zu aktualisieren, die gepatcht wurde.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.