Plateforme
c
Composant
radare2
Corrigé dans
6.1.4
La vulnérabilité CVE-2026-40499 affecte radare2 avant la version 6.1.4. Elle se manifeste par une injection de commande dans la fonction print_gvars() du parser PDB, permettant à un attaquant d'exécuter des commandes arbitraires en insérant un caractère de nouvelle ligne dans le nom du champ de l'en-tête de la section PE. Un fichier PDB malveillant peut être utilisé pour injecter des commandes r2 lors du traitement du fichier.
La vulnérabilité CVE-2026-40499 dans radare2, affectant les versions antérieures à 6.1.4, présente un risque important en raison de l'injection de commandes. Le parser PDB, en particulier la fonction print_gvars(), est vulnérable si des fichiers PDB malveillants sont traités. Un attaquant peut injecter des commandes arbitraires dans le système d'exploitation en insérant un octet de nouvelle ligne dans le nom d'un en-tête de section dans le fichier PDB. Lorsque la commande idp traite ce fichier, les commandes injectées sont exécutées, ce qui pourrait permettre l'exécution de code non autorisé, le vol de données confidentielles ou la modification du système. La gravité de cette vulnérabilité dépend du contexte dans lequel radare2 est utilisé et des privilèges de l'utilisateur qui l'exécute.
L'exploitation de CVE-2026-40499 nécessite un attaquant capable de créer ou de modifier des fichiers PDB malveillants. Ces fichiers contiennent des noms de section soigneusement conçus qui incluent des octets de nouvelle ligne, permettant l'injection de commandes. L'attaquant doit s'assurer que le fichier PDB malveillant est traité via la commande idp de radare2. Cela pourrait être réalisé en trompant un utilisateur pour qu'il ouvre le fichier ou en incluant le fichier dans un environnement automatisé où radare2 est utilisé pour l'analyse de fichiers. L'efficacité de l'attaque dépend de la configuration du système et des autorisations de l'utilisateur qui exécute radare2.
Statut de l'Exploit
EPSS
0.17% (percentile 38%)
CISA SSVC
L'atténuation principale pour CVE-2026-40499 est de mettre à jour radare2 vers la version 6.1.4 ou ultérieure. Cette version inclut une correction qui corrige la vulnérabilité d'injection de commandes dans le parser PDB. De plus, soyez prudent lorsque vous traitez des fichiers PDB provenant de sources non fiables. La validation des entrées et l'utilisation d'un environnement d'exécution avec des privilèges limités peuvent aider à réduire l'impact potentiel d'une attaque réussie. Surveiller les journaux système à la recherche d'activités inhabituelles peut également aider à détecter et à répondre aux exploits potentiels.
Actualice a la versión 6.1.4 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige el problema al validar correctamente los nombres de las secciones en el parser PDB, evitando la ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un fichier PDB (Program Database) est un fichier de débogage utilisé par Microsoft Windows pour stocker des informations sur les programmes, telles que les symboles, les noms de fonctions et les lignes de code source. Il est utilisé pour déboguer et analyser des programmes.
Exécutez radare2 --version. Si la version est antérieure à 6.1.4, vous êtes vulnérable. Mettez à jour vers la dernière version disponible.
Actuellement, il n'existe pas d'outils spécifiques pour détecter les fichiers PDB malveillants conçus pour exploiter cette vulnérabilité. Il est recommandé de faire preuve de prudence et de valider la source des fichiers PDB.
L'injection de commandes est un type de vulnérabilité de sécurité qui permet à un attaquant d'exécuter des commandes arbitraires sur un système d'exploitation en insérant des commandes malveillantes dans une entrée qui est interprétée comme une commande.
Isolez le système affecté, mettez à jour radare2 vers la dernière version et effectuez une analyse médico-légale pour déterminer l'étendue du compromis.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.