प्लेटफ़ॉर्म
c
घटक
sipp
में ठीक किया गया
3.3.1
CVE-2018-25225, SIPP 3.3 में मौजूद एक गंभीर भेद्यता है, जो बफर ओवरफ्लो का कारण बनती है। यह भेद्यता हमलावरों को दुर्भावनापूर्ण इनपुट के माध्यम से मनमाना कोड निष्पादित करने की अनुमति देती है। प्रभावित संस्करण 3.3–3.3 हैं। इस भेद्यता का फायदा उठाकर, हमलावर सिस्टम पर नियंत्रण हासिल कर सकते हैं। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है।
CVE-2018-25225 SIPP के संस्करण 3.3 को प्रभावित करता है, जिससे स्टैक-आधारित बफर ओवरफ्लो भेद्यता सामने आती है। यह स्थानीय, गैर-प्रमाणित हमलावरों को मनमाना कोड निष्पादित करने की अनुमति देता है। यह भेद्यता SIPP द्वारा इसकी कॉन्फ़िगरेशन फ़ाइल को संसाधित करने के तरीके के कारण उत्पन्न होती है। एक हमलावर एक दुर्भावनापूर्ण कॉन्फ़िगरेशन फ़ाइल बना सकता है जिसमें अत्यधिक बड़े मान होते हैं जो स्टैक बफर को ओवरफ्लो करते हैं, रिटर्न एड्रेस को ओवरराइट करते हैं, और रिटर्न-ओरिएंटेड प्रोग्रामिंग (ROP) गैजेट के माध्यम से मनमाना कोड निष्पादन को सक्षम करते हैं। कोई फिक्स न होने (फिक्स: कोई नहीं) से जोखिम काफी बढ़ जाता है, जिसके लिए वैकल्पिक शमन रणनीतियों की आवश्यकता होती है।
CVE-2018-25225 का शोषण करने के लिए SIPP 3.3 चलाने वाले सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है। हमलावर को SIPP कॉन्फ़िगरेशन फ़ाइल को संशोधित करने में सक्षम होना चाहिए। शोषण की सफलता सिस्टम मेमोरी में ROP गैजेट की उपलब्धता पर निर्भर करती है। ये गैजेट कोड के छोटे स्निपेट हैं जिन्हें हमलावर मनमाना कमांड निष्पादित करने के लिए एक साथ जोड़ सकता है। शोषण की जटिलता सिस्टम आर्किटेक्चर और ASLR (एड्रेस स्पेस लेआउट रैंडमाइजेशन) जैसे सुरक्षा शमन की उपस्थिति के आधार पर भिन्न होती है। भेद्यता का शोषण करने के लिए प्रमाणीकरण की आवश्यकता नहीं होने के कारण, यह एक महत्वपूर्ण जोखिम है, खासकर उन वातावरणों में जहां स्थानीय पहुंच को पर्याप्त रूप से नियंत्रित नहीं किया जाता है।
Systems running SIPP version 3.3 are directly at risk. Environments where the SIPP configuration file is accessible to unauthorized local users are particularly vulnerable. This includes systems with weak access controls or shared hosting environments where multiple users share the same server.
• linux / server:
find / -name sipp.conf -print0 | xargs -0 grep -E '^[0-9]+[a-z]+:'• c:
Review SIPP source code for instances of strcpy or similar functions without proper bounds checking when handling configuration file input. Look for potential stack overflows.
• generic web:
Monitor system logs for unusual process activity or unexpected file modifications related to the SIPP process.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (6% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2018-25225 के लिए कोई आधिकारिक पैच उपलब्ध नहीं होने के कारण, शमन का ध्यान हमले की सतह को कम करने और SIPP 3.3 चलाने वाले सिस्टम तक पहुंच को सीमित करने पर है। कमजोर सिस्टम को अलग करने के लिए नेटवर्क विभाजन की दृढ़ता से अनुशंसा की जाती है। SIPP कॉन्फ़िगरेशन फ़ाइल तक पहुंच को केवल अधिकृत उपयोगकर्ताओं तक सीमित करके सख्त एक्सेस नियंत्रण को लागू करना महत्वपूर्ण है। सिस्टम गतिविधि की निगरानी करके असामान्य व्यवहार का पता लगाने से शोषण प्रयासों का पता लगाने में मदद मिल सकती है। यदि उपलब्ध हो तो SIPP के नए संस्करण में अपग्रेड करने पर विचार करें; यह दीर्घकालिक सबसे सुरक्षित समाधान है। अपग्रेड के अभाव में, एक घुसपैठ का पता लगाने वाले सिस्टम (IDS) को तैनात करने से एक अतिरिक्त सुरक्षा परत प्रदान की जा सकती है।
स्टैक-आधारित बफर ओवरफ्लो (Stack-Based Buffer Overflow) भेद्यता को ठीक करने के लिए SIPP को 3.3 से बाद के संस्करण में अपडेट करें। चूंकि कोई बाद का संस्करण उपलब्ध नहीं है, इसलिए हमलों के जोखिम को कम करने के लिए फ़ायरवॉल या घुसपैठ का पता लगाने वाली प्रणाली का उपयोग करने पर विचार करें। अविश्वसनीय कॉन्फ़िगरेशन फ़ाइलों का उपयोग करने से बचें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
नहीं, शोषण के लिए सिस्टम तक स्थानीय पहुंच की आवश्यकता होती है।
ROP (रिटर्न-ओरिएंटेड प्रोग्रामिंग) एक ऐसी तकनीक है जो हमलावरों को मेमोरी में मौजूदा कोड स्निपेट का उपयोग करके मनमाना कोड निष्पादित करने की अनुमति देती है।
नेटवर्क विभाजन, सख्त एक्सेस नियंत्रण और सिस्टम निगरानी जैसे शमन उपायों को लागू करें।
घुसपैठ का पता लगाने वाले सिस्टम (IDS) शोषण से जुड़े असामान्य व्यवहार का पता लगाने में मदद कर सकते हैं।
इसका मतलब है कि SIPP विक्रेता ने इस भेद्यता के लिए कोई आधिकारिक पैच जारी नहीं किया है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।