Plateforme
c
Composant
sipp
Corrigé dans
3.3.1
La vulnérabilité CVE-2018-25225, de type buffer overflow, affecte SIPP version 3.3. Elle permet à un attaquant d'exécuter du code arbitraire. L'exploitation de cette faille peut mener à un contrôle total du système. Actuellement, aucune mise à jour officielle n'est disponible pour corriger cette vulnérabilité.
La CVE-2018-25225 affecte la version 3.3 de SIPP, révélant une vulnérabilité de débordement de tampon sur la pile. Cela permet à des attaquants locaux, sans authentification, d'exécuter du code arbitraire. Le problème réside dans la manière dont SIPP traite son fichier de configuration. Un attaquant peut créer un fichier de configuration malveillant contenant des valeurs excessivement grandes qui débordent le tampon de la pile, écrasant l'adresse de retour et permettant l'exécution de code arbitraire via des gadgets de programmation orientée retour (ROP). L'absence de correctif officiel (fix: none) aggrave le risque, nécessitant des stratégies d'atténuation alternatives.
L'exploitation de la CVE-2018-25225 nécessite un accès local au système exécutant SIPP 3.3. L'attaquant doit être capable de modifier le fichier de configuration SIPP. Le succès de l'exploitation dépend de la disponibilité de gadgets ROP dans la mémoire du système. Ces gadgets sont de petits fragments de code existants que l'attaquant peut assembler pour exécuter des commandes arbitraires. La complexité de l'exploitation varie en fonction de l'architecture du système et de la présence de mesures d'atténuation de sécurité telles que l'ASLR (Randomisation de la disposition de l'espace d'adressage). L'absence d'authentification requise pour exploiter la vulnérabilité en fait un risque important, en particulier dans les environnements où l'accès local n'est pas correctement contrôlé.
Systems running SIPP version 3.3 are directly at risk. Environments where the SIPP configuration file is accessible to unauthorized local users are particularly vulnerable. This includes systems with weak access controls or shared hosting environments where multiple users share the same server.
• linux / server:
find / -name sipp.conf -print0 | xargs -0 grep -E '^[0-9]+[a-z]+:'• c:
Review SIPP source code for instances of strcpy or similar functions without proper bounds checking when handling configuration file input. Look for potential stack overflows.
• generic web:
Monitor system logs for unusual process activity or unexpected file modifications related to the SIPP process.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
Étant donné l'absence de correctif officiel pour la CVE-2018-25225, l'atténuation se concentre sur la réduction de la surface d'attaque et la limitation de l'accès au système exécutant SIPP 3.3. La segmentation du réseau est fortement recommandée pour isoler le système vulnérable. La mise en œuvre de contrôles d'accès stricts, limitant l'accès au fichier de configuration SIPP aux seuls utilisateurs autorisés, est essentielle. La surveillance de l'activité du système à la recherche de comportements anormaux peut aider à détecter les tentatives d'exploitation. Envisagez de mettre à niveau vers une version plus récente de SIPP si elle est disponible ; il s'agit de la solution la plus sûre à long terme. En l'absence de mise à niveau, le déploiement d'un système de détection d'intrusion (IDS) peut fournir une couche de protection supplémentaire.
Mettez à jour SIPP vers une version ultérieure à la 3.3 pour corriger la vulnérabilité de dépassement de tampon basé sur la pile. Comme il n'y a pas de version ultérieure disponible, envisagez d'utiliser un pare-feu ou un système de détection d'intrusion pour atténuer le risque d'attaques. Évitez d'utiliser des fichiers de configuration non fiables.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Non, l'exploitation nécessite un accès local au système.
ROP (Return-Oriented Programming) est une technique qui permet aux attaquants d'exécuter du code arbitraire en utilisant des fragments de code existants en mémoire.
Mettez en œuvre des mesures d'atténuation telles que la segmentation du réseau, des contrôles d'accès stricts et la surveillance du système.
Les systèmes de détection d'intrusion (IDS) peuvent aider à détecter les comportements anormaux associés à l'exploitation.
Cela signifie que le fournisseur de SIPP n'a pas publié de correctif officiel pour cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.