प्लेटफ़ॉर्म
linux
घटक
mawk
में ठीक किया गया
1.3.4
CVE-2017-20229 MAWK में पाई गई एक गंभीर भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को मनमाना कोड चलाने की अनुमति देती है। प्रभावित संस्करण 1.3.3-17–1.3.3-17 हैं। इस भेद्यता को दूर करने के लिए पैच उपलब्ध है।
CVE-2017-20229 MAWK के संस्करण 1.3.3-17 और पुराने को प्रभावित करता है, जिसमें एक स्टैक-आधारित बफर ओवरफ्लो भेद्यता है। यह दोष हमलावरों को उपयोगकर्ता इनपुट में अपर्याप्त सीमा जांच का शोषण करके मनमाना कोड निष्पादित करने की अनुमति देता है। दुर्भावनापूर्ण डेटा स्टैक बफर को ओवरफ्लो कर सकता है, महत्वपूर्ण डेटा को ओवरराइट कर सकता है और हमलावर को प्रोग्राम निष्पादन को नियंत्रित करने की अनुमति दे सकता है। CVSS स्कोर 9.8 होने के कारण, इस भेद्यता को गंभीर माना जाता है और यदि सफलतापूर्वक शोषण किया जाता है, तो यह सिस्टम के पूर्ण समझौता का कारण बन सकता है। फिक्स की कमी स्थिति को और बढ़ा देती है, जिससे प्रभावित प्रणालियों का सावधानीपूर्वक मूल्यांकन और वैकल्पिक शमन उपायों का कार्यान्वयन आवश्यक हो जाता है।
CVE-2017-20229 भेद्यता को MAWK में स्टैक बफर ओवरफ्लो को ट्रिगर करने वाले दुर्भावनापूर्ण इनपुट बनाकर शोषण किया जा सकता है। एक हमलावर MAWK को विशेष रूप से डिज़ाइन किया गया इनपुट भेज सकता है जो स्टैक बफर की क्षमता से अधिक हो जाता है, जिससे महत्वपूर्ण मेमोरी क्षेत्रों को ओवरराइट किया जा सकता है। यह हमलावर को प्रोग्राम निष्पादन प्रवाह को नियंत्रित करने और मनमाना कोड निष्पादित करने की अनुमति दे सकता है। रिटर्न-ओरिएंटेड प्रोग्रामिंग (ROP) तकनीकों का उपयोग मेमोरी में मौजूदा कार्यों के लिए कॉल की एक श्रृंखला बनाने के लिए किया जा सकता है, जिससे इंजेक्ट किए गए दुर्भावनापूर्ण कोड के बिना कोड निष्पादन प्राप्त किया जा सकता है। सफल शोषण के लिए हमलावर को MAWK को इनपुट भेजने में सक्षम होना आवश्यक है, जो नेटवर्क इंटरफ़ेस या कॉन्फ़िगरेशन फ़ाइल के माध्यम से संभव हो सकता है।
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVE-2017-20229 के लिए MAWK में कोई आधिकारिक पैच उपलब्ध नहीं होने के कारण, शमन जोखिम कम करने की रणनीतियों पर केंद्रित है। यदि संभव हो तो MAWK 1.3.3-17 और पुराने संस्करणों का उपयोग करने से बचने की दृढ़ता से अनुशंसा की जाती है। यदि अपग्रेड संभव नहीं है, तो MAWK के साथ प्रसंस्करण से पहले उपयोगकर्ता द्वारा प्रदान किए गए सभी इनपुट डेटा को मान्य और साफ करने के लिए सख्त इनपुट सत्यापन और सफाई उपायों को लागू करें। इसमें इनपुट लंबाई को सीमित करना, डेटा प्रारूपों को मान्य करना और संभावित रूप से हानिकारक वर्णों को हटाना शामिल है। सिस्टम को संदिग्ध गतिविधि के लिए लगातार निगरानी करना भी महत्वपूर्ण है। MAWK का उपयोग करने वाले सिस्टम को संभावित शोषण के प्रभाव को सीमित करने के लिए एक खंडित नेटवर्क पर अलग करने पर विचार करें। घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने से शोषण प्रयासों की पहचान करने और उनका जवाब देने में मदद मिल सकती है।
MAWK को 1.3.3-17 से बाद के संस्करण में अपडेट करें। यदि अपडेट करना संभव नहीं है, तो MAWK के अन्य विकल्पों पर विचार करें या यदि उपलब्ध हो तो सुरक्षा पैच लागू करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
नहीं, इस भेद्यता के लिए वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है।
सख्त इनपुट नियंत्रण लागू करें, सिस्टम की निगरानी करें और नेटवर्क अलगाव पर विचार करें।
ROP एक ऐसी तकनीक है जो हमलावरों को मेमोरी में पहले से मौजूद कोड स्निपेट का उपयोग करके कोड निष्पादित करने की अनुमति देती है।
इस भेद्यता का CVSS स्कोर 9.8 है, जो एक गंभीर जोखिम दर्शाता है।
अज्ञात प्रक्रियाओं या संदिग्ध नेटवर्क ट्रैफ़िक जैसी असामान्य गतिविधि के लिए सिस्टम की निगरानी करें।
CVSS वेक्टर
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।