प्लेटफ़ॉर्म
linux
घटक
nrss-rss-reader
में ठीक किया गया
0.3.10
CVE-2016-20043 NRSS RSS Reader में पाई गई एक भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को मनमाना कोड चलाने की अनुमति देती है। प्रभावित संस्करण 0.3.9–0.3.9 हैं। इस भेद्यता को दूर करने के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
NRSS Reader 0.3.9-1 में CVE-2016-20043 भेद्यता उन प्रणालियों के लिए एक महत्वपूर्ण जोखिम उत्पन्न करती है जो इस एप्लिकेशन का उपयोग करते हैं। यह एक स्टैक बफर ओवरफ्लो भेद्यता है जो स्थानीय हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देती है। भेद्यता का फायदा -F पैरामीटर को बहुत बड़े तर्क प्रदान करके उठाया जाता है। एक हमलावर 256 बाइट्स के पैडिंग के साथ एक दुर्भावनापूर्ण इनपुट बना सकता है, इसके बाद एक नियंत्रित EIP मान होता है ताकि रिटर्न एड्रेस को ओवरराइट किया जा सके और कोड निष्पादन प्राप्त किया जा सके। कोई फिक्स उपलब्ध न होने से स्थिति खराब हो जाती है, जिससे उपयोगकर्ता संभावित हमलों के प्रति संवेदनशील हो जाते हैं। CVSS स्कोर 8.4 एक उच्च गंभीरता को इंगित करता है, जिसके लिए तत्काल ध्यान देने की आवश्यकता होती है। KEV (कर्नेल एक्सप्लॉइट डेटाबेस) में जानकारी की कमी भेद्यता की गंभीरता को कम नहीं करती है, क्योंकि यह एक स्थानीय शोषण है।
CVE-2016-20043 का शोषण करने के लिए NRSS Reader 0.3.9-1 चलाने वाले सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। एक स्थानीय हमलावर एप्लिकेशन के -F पैरामीटर को एक दुर्भावनापूर्ण तर्क प्रदान करके भेद्यता का फायदा उठा सकता है। इस तर्क को स्टैक बफर को ओवरफ्लो करने के लिए डिज़ाइन किया गया है, जो हमलावर को स्टैक पर रिटर्न एड्रेस को ओवरराइट करने और प्रोग्राम निष्पादन को हमलावर द्वारा नियंत्रित कोड पर रीडायरेक्ट करने की अनुमति देता है। इस दुर्भावनापूर्ण तर्क को बनाने के लिए महत्वपूर्ण तकनीकी विशेषज्ञता की आवश्यकता होती है, जिसमें EIP एड्रेस निर्धारित करने और NRSS Reader प्रक्रिया के संदर्भ में निष्पादित होने वाले पेलोड का निर्माण करने की क्षमता शामिल है। -F पैरामीटर के लिए प्रमाणीकरण की कमी शोषण को आसान बनाती है, क्योंकि कोई भी स्थानीय उपयोगकर्ता एक दुर्भावनापूर्ण तर्क प्रदान कर सकता है।
Systems running NRSS RSS Reader version 0.3.9–0.3.9 are at risk, particularly those where the application is accessible to untrusted users or where local access controls are weak. Users who have deployed NRSS RSS Reader on shared hosting environments or in environments with limited security monitoring are also at increased risk.
• linux / server:
journalctl -g "NRSS RSS Reader" -u nrss_rss_reader.service | grep -i overflow
ps aux | grep -i nrssdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि NRSS Reader 0.3.9-1 में CVE-2016-20043 के लिए कोई आधिकारिक फिक्स नहीं है, इसलिए शमन निवारक और जोखिम-घटाने वाले उपायों पर केंद्रित है। प्राथमिक सिफारिश NRSS Reader 0.3.9-1 को तुरंत अनइंस्टॉल करना या उपयोग बंद करना है। यदि एप्लिकेशन आवश्यक है, तो इसके एक्सेस को सख्ती से प्रतिबंधित किया जाना चाहिए, केवल विश्वसनीय उपयोगकर्ताओं को नियंत्रित वातावरण में उपयोग करने की अनुमति दी जानी चाहिए। मजबूत एक्सेस नियंत्रण लागू करना और सिस्टम गतिविधि को संदिग्ध व्यवहार के लिए मॉनिटर करने से संभावित हमलों का पता लगाने और रोकने में मदद मिल सकती है। इसके अतिरिक्त, समग्र हमले की सतह को कम करने के लिए ऑपरेटिंग सिस्टम और अन्य एप्लिकेशन को नवीनतम सुरक्षा पैच के साथ अद्यतित रखना उचित है। सिस्टम लॉग की निगरानी शोषण प्रयासों की पहचान करने में मदद कर सकती है।
NRSS RSS Reader को 0.3.9 से बाद के संस्करण में अपडेट करें या सॉफ़्टवेयर को अनइंस्टॉल करें। कोई सुधारित संस्करण उपलब्ध नहीं है, इसलिए अनइंस्टॉलेशन सबसे सुरक्षित विकल्प है।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
नहीं, NRSS Reader 0.3.9-1 के CVE-2016-20043 के लिए कोई आधिकारिक फिक्स नहीं है।
इसका मतलब है कि हमलावर को NRSS Reader चलाने वाले आंतरिक नेटवर्क तक भौतिक या नेटवर्क पहुंच होनी चाहिए।
यदि आपने NRSS Reader 0.3.9-1 स्थापित किया है, तो आपका सिस्टम इस भेद्यता के प्रति संवेदनशील है।
यदि आप इसे अनइंस्टॉल नहीं कर सकते हैं, तो एप्लिकेशन तक पहुंच को प्रतिबंधित करें और सिस्टम गतिविधि की निगरानी करें।
इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सिस्टम लॉग की निगरानी संदिग्ध व्यवहार की पहचान करने में मदद कर सकती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।