Plateforme
c
Composant
radare2
Corrigé dans
5.7.1
CVE-2026-40527 represents a Command Injection vulnerability discovered in radare2 versions prior to commit bc5a89033db3ecb5b1f7bf681fc6ba4dcfc14683. This flaw allows attackers to embed malicious r2 command sequences within DWARF DWTAGformal_parameter names of crafted ELF binaries, which are then executed during analysis. Successful exploitation can lead to arbitrary shell command execution, highlighting the importance of updating to the patched version.
La vulnérabilité CVE-2026-40527 dans radare2, affectant les versions antérieures au commit bc5a890, présente un risque important d'injection de commandes. Cette faille réside dans le chemin de commandes afsv/afsvj et permet aux attaquants d'intégrer des séquences de commandes malveillantes r2 dans les noms de paramètres formels DWARF dans des binaires ELF manipulés. L'analyse d'un binaire avec 'aaa' et l'exécution ultérieure de 'afsvj' peuvent entraîner l'exécution arbitraire de commandes système en raison de l'interpolation non sécurisée des paramètres dans la chaîne de commande 'pfq'. Le score CVSS de 7.8 indique un risque élevé, nécessitant une attention immédiate pour éviter l'exécution non autorisée de code sur les systèmes affectés.
Un attaquant pourrait créer un fichier ELF malveillant contenant des noms de paramètres DWARF qui incluent des commandes système. Lorsqu'un utilisateur exécute radare2 avec 'aaa' sur ce fichier et ensuite 'afsvj', les commandes intégrées seront exécutées. La complexité de l'exploitation est relativement faible, ne nécessitant que la création d'un fichier ELF malveillant et l'exécution des commandes radare2 appropriées. L'impact est élevé, permettant l'exécution à distance de code et la compromission du système. Cette vulnérabilité est particulièrement préoccupante dans les environnements où radare2 est utilisé pour l'analyse de logiciels malveillants ou l'ingénierie inverse.
Statut de l'Exploit
EPSS
0.03% (percentile 10%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour radare2 vers une version incluant le commit bc5a890 ou ultérieur. Ce commit corrige la vulnérabilité en sanitatisant correctement les noms de paramètres formels DWARF avant qu'ils ne soient utilisés dans la chaîne de commande 'pfq'. En tant que mesure préventive, évitez d'analyser des fichiers ELF provenant de sources non fiables avec radare2. La mise en œuvre de contrôles d'accès stricts pour limiter qui peut exécuter radare2 et analyser des binaires peut également aider à atténuer le risque. Surveiller les systèmes à la recherche d'une activité inhabituelle liée à l'exécution de commandes système lors de l'analyse de binaires est crucial.
Actualice a la versión 5.7.1 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige la forma en que radare2 maneja los nombres de parámetros DWARF, evitando la ejecución de comandos arbitrarios.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
DWARF est un format de débogage utilisé dans les fichiers ELF pour fournir des informations de débogage, notamment les noms de variables, les types de données et les emplacements de mémoire.
La mise à jour corrige la vulnérabilité d'injection de commandes, empêchant l'exécution non autorisée de code.
Évitez d'analyser des fichiers ELF provenant de sources non fiables et surveillez les systèmes à la recherche d'une activité inhabituelle.
Vérifiez la version de radare2 que vous utilisez. Si elle est antérieure au commit bc5a890, vous êtes vulnérable.
Plusieurs outils d'analyse de logiciels malveillants peuvent aider à détecter les fichiers ELF malveillants exploitant cette vulnérabilité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.