Plateforme
linux
Composant
mawk
Corrigé dans
1.3.4
La vulnérabilité CVE-2017-20229 est un Buffer Overflow dans MAWK version 1.3.3-17. Elle permet l'exécution de code arbitraire. Les versions 1.3.3-17 à 1.3.3-17 sont vulnérables. Aucun correctif officiel n'est disponible.
La vulnérabilité CVE-2017-20229 affecte MAWK versions 1.3.3-17 et antérieures, présentant un débordement de tampon basé sur la pile. Cette faille permet aux attaquants d'exécuter du code arbitraire en exploitant des vérifications de limites inadéquates sur les entrées fournies par l'utilisateur. Des données malveillantes peuvent provoquer un débordement du tampon de la pile, écrasant des données critiques et permettant à un attaquant de contrôler l'exécution du programme. Avec un score CVSS de 9,8, cette vulnérabilité est considérée comme critique, pouvant entraîner un compromis complet du système si elle est exploitée avec succès. L'absence de correctif aggrave encore la situation, nécessitant une évaluation minutieuse des systèmes affectés et la mise en œuvre de mesures d'atténuation alternatives.
La vulnérabilité CVE-2017-20229 dans MAWK peut être exploitée en créant des entrées malveillantes qui déclenchent un débordement de tampon sur la pile. Un attaquant peut envoyer une entrée spécialement conçue à MAWK qui dépasse la capacité du tampon de la pile, écrasant des régions de mémoire critiques. Cela peut permettre à l'attaquant de contrôler le flux d'exécution du programme et d'exécuter du code arbitraire. Des techniques de programmation orientée retour (ROP) peuvent être utilisées pour construire une chaîne d'appels vers des fonctions existantes en mémoire afin de parvenir à l'exécution de code, même en l'absence de code malveillant injecté. L'exploitation réussie nécessite que l'attaquant ait la capacité d'envoyer des entrées à MAWK, ce qui peut être possible via une interface réseau ou un fichier de configuration.
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
En raison de l'absence de correctif officiel pour CVE-2017-20229 dans MAWK, l'atténuation se concentre sur des stratégies de réduction des risques. Il est fortement recommandé d'éviter d'utiliser MAWK 1.3.3-17 et versions antérieures si possible. Si la mise à niveau n'est pas réalisable, mettez en œuvre des contrôles de validation et d'assainissement des entrées stricts pour valider et nettoyer toutes les données fournies par l'utilisateur avant de les traiter avec MAWK. Cela comprend la limitation de la longueur des entrées, la validation des formats de données et la suppression des caractères potentiellement nuisibles. La surveillance continue du système à la recherche d'activités suspectes est également cruciale. Envisagez d'isoler le système utilisant MAWK sur un réseau segmenté afin de limiter l'impact d'une éventuelle exploitation. La mise en œuvre d'un système de détection d'intrusion (IDS) peut aider à identifier et à répondre aux tentatives d'exploitation.
Mettre à jour MAWK vers une version ultérieure à 1.3.3-17. S'il n'est pas possible de mettre à jour, envisager d'autres alternatives à MAWK ou appliquer des correctifs de sécurité s'ils sont disponibles.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Non, il n'y a actuellement aucun correctif officiel disponible pour cette vulnérabilité.
Mettez en œuvre des contrôles d'entrée stricts, surveillez le système et envisagez l'isolement du réseau.
ROP est une technique qui permet aux attaquants d'exécuter du code en utilisant des extraits de code existants en mémoire.
La vulnérabilité a un score CVSS de 9,8, ce qui indique un risque critique.
Surveillez le système à la recherche d'activités inhabituelles, telles que des processus inconnus ou un trafic réseau suspect.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.