Plateforme
linux
Composant
r-project
Corrigé dans
3.5.1
CVE-2019-25656 décrit un dépassement de tampon local dans R i386, affectant la version 3.5.0. Cette vulnérabilité se trouve dans le dialogue des préférences de l'interface graphique et permet à un attaquant local de provoquer un écrasement du gestionnaire d'exceptions structurées (SEH) en fournissant une entrée malveillante. L'exploitation réussie peut permettre à l'attaquant d'exécuter du code arbitraire, ce qui peut compromettre la sécurité du système. Actuellement, aucun correctif officiel n'est disponible.
La vulnérabilité CVE-2019-25656 affecte la version 3.5.0 de R pour l'architecture i386, présentant un débordement de tampon local dans le dialogue des Préférences de l'interface graphique (GUI). Cette faille permet à des attaquants locaux, disposant d'un accès au système, de l'exploiter en écrasant les gestionnaires d'exceptions structurées (SEH) en fournissant des entrées malveillantes. L'entrée malveillante est créée dans le champ 'Langue pour les menus et les messages'. L'écrasement des enregistrements SEH peut entraîner l'exécution de code arbitraire, soit via l'application Calculatrice, soit en injectant du shellcode. La vulnérabilité reçoit un score CVSS de 8.4, indiquant un risque important. Il n'existe aucune correction disponible pour cette vulnérabilité.
La vulnérabilité est exploitée en manipulant le champ 'Langue pour les menus et les messages' dans le dialogue des Préférences de l'interface graphique de R. Un attaquant local peut créer une chaîne d'entrée spécialement conçue qui, lorsqu'elle est traitée par l'application, provoque un débordement de tampon. Ce débordement permet d'écraser les enregistrements SEH, qui peuvent ensuite être utilisés pour rediriger le flux d'exécution du programme vers du code malveillant contrôlé par l'attaquant. L'injection de shellcode permet à l'attaquant d'exécuter des commandes arbitraires sur le système avec les privilèges de l'utilisateur sous lequel R s'exécute. La simplicité de l'entrée (un champ de texte) facilite l'exploitation, bien qu'elle nécessite des connaissances techniques pour construire la charge utile correcte.
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 4%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'est disponible pour CVE-2019-25656, l'atténuation principale se concentre sur la réduction du risque d'exploitation. Il est fortement recommandé d'éviter d'utiliser R version 3.5.0 pour i386, en particulier dans les environnements où la sécurité est critique. Si l'utilisation de cette version est nécessaire, des restrictions d'accès strictes au système et au dialogue des Préférences de l'interface graphique doivent être mises en œuvre. La mise en œuvre de contrôles de sécurité robustes, tels que le principe du moindre privilège, peut aider à limiter l'impact potentiel d'une exploitation réussie. Il est également essentiel de surveiller activement le système à la recherche d'activités suspectes.
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Oui, CVE-2019-25656 affecte spécifiquement R version 3.5.0 pour l'architecture i386. Les autres architectures ne sont pas directement vulnérables.
SEH (Structured Exception Handler) est un mécanisme de gestion des exceptions dans Windows. L'écrasement des enregistrements SEH permet à un attaquant de contrôler où l'exécution du programme est redirigée lorsqu'une exception se produit, ce qui peut entraîner l'exécution de code malveillant.
Actuellement, aucune correction officielle n'est disponible pour cette vulnérabilité. L'atténuation repose sur l'évitement de la version vulnérable et la restriction de l'accès.
Le shellcode injecté peut être n'importe quel code exécutable que l'attaquant souhaite, ce qui lui permet d'exécuter des commandes arbitraires sur le système.
Si vous utilisez R version 3.5.0 pour i386, votre système est vulnérable. Il est recommandé de mettre à jour vers une version plus récente de R qui a été corrigée.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.