प्लेटफ़ॉर्म
linux
घटक
r-project
में ठीक किया गया
3.5.1
CVE-2019-25656 R i386 सॉफ़्टवेयर के संस्करण 3.5.0 में एक स्थानीय बफर ओवरफ्लो भेद्यता है। यह भेद्यता हमलावरों को GUI Preferences संवाद में दुर्भावनापूर्ण इनपुट प्रदान करके एक संरचित अपवाद हैंडलर (SEH) ओवरराइट ट्रिगर करने की अनुमति देती है, जिससे संभावित रूप से कोड निष्पादन हो सकता है। यह भेद्यता R i386 3.5.0 को प्रभावित करती है, और वर्तमान में कोई आधिकारिक पैच उपलब्ध नहीं है.
CVE-2019-25656 i386 आर्किटेक्चर के लिए R संस्करण 3.5.0 को प्रभावित करता है और GUI वरीयता संवाद में एक स्थानीय बफर ओवरफ्लो भेद्यता प्रस्तुत करता है। यह दोष स्थानीय हमलावरों को सिस्टम एक्सेस होने पर दुर्भावनापूर्ण इनपुट प्रदान करके संरचित अपवाद हैंडलर (SEH) रिकॉर्ड को ओवरराइट करके इसका फायदा उठाने की अनुमति देता है। दुर्भावनापूर्ण इनपुट “मेनू और संदेशों की भाषा” फ़ील्ड में बनाया गया है। SEH रिकॉर्ड को ओवरराइट करने से मनमाना कोड निष्पादन हो सकता है, या तो कैलकुलेटर एप्लिकेशन के माध्यम से या शेलकोड इंजेक्ट करके। इस भेद्यता को CVSS स्कोर 8.4 के साथ रेट किया गया है, जो एक महत्वपूर्ण जोखिम दर्शाता है। ध्यान देने योग्य बात यह है कि इस भेद्यता के लिए कोई फिक्स उपलब्ध नहीं है।
यह भेद्यता R के GUI वरीयता संवाद में “मेनू और संदेशों की भाषा” फ़ील्ड में हेरफेर करके शोषण किया जाता है। एक स्थानीय हमलावर एक विशेष रूप से डिज़ाइन की गई इनपुट स्ट्रिंग बना सकता है जो, जब एप्लिकेशन द्वारा संसाधित की जाती है, तो एक बफर ओवरफ्लो का कारण बनती है। यह ओवरफ्लो SEH रिकॉर्ड को ओवरराइट करने की अनुमति देता है, जिसका उपयोग तब हमलावर द्वारा नियंत्रित दुर्भावनापूर्ण कोड में प्रोग्राम के निष्पादन प्रवाह को पुनर्निर्देशित करने के लिए किया जा सकता है। शेलकोड इंजेक्ट करने से हमलावर को R के तहत चल रहे उपयोगकर्ता के विशेषाधिकारों के साथ सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति मिलती है। इनपुट की सादगी (एक टेक्स्ट फ़ील्ड) शोषण को सरल बनाती है, हालांकि सही पेलोड बनाने के लिए तकनीकी ज्ञान की आवश्यकता होती है।
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
एक्सप्लॉइट स्थिति
EPSS
0.02% (4% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2019-25656 के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं होने के कारण, प्राथमिक शमन शोषण के जोखिम को कम करने पर केंद्रित है। सुरक्षा के लिए महत्वपूर्ण वातावरण में R संस्करण 3.5.0 for i386 का उपयोग करने से सख्ती से बचने की सिफारिश की जाती है। यदि इस संस्करण का उपयोग करना आवश्यक है, तो सिस्टम और GUI वरीयता संवाद तक सख्त पहुंच प्रतिबंध लागू किए जाने चाहिए। न्यूनतम विशेषाधिकार के सिद्धांत जैसे मजबूत सुरक्षा नियंत्रणों को लागू करने से सफल शोषण के संभावित प्रभाव को सीमित करने में मदद मिल सकती है। सिस्टम को संदिग्ध गतिविधि के लिए सक्रिय रूप से निगरानी करना भी महत्वपूर्ण है।
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
हाँ, CVE-2019-25656 विशेष रूप से i386 आर्किटेक्चर के लिए R संस्करण 3.5.0 को प्रभावित करता है। अन्य आर्किटेक्चर सीधे प्रभावित नहीं हैं।
'SEH (Structured Exception Handler)' Windows में एक अपवाद हैंडलिंग तंत्र है। SEH रिकॉर्ड को ओवरराइट करने से एक हमलावर को यह नियंत्रित करने की अनुमति मिलती है कि प्रोग्राम का निष्पादन तब कहाँ पुनर्निर्देशित किया जाता है जब कोई अपवाद होता है, जिससे दुर्भावनापूर्ण कोड का निष्पादन हो सकता है।
वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक फिक्स उपलब्ध नहीं है। शमन भेद्य संस्करण से बचने और पहुंच को प्रतिबंधित करने पर आधारित है।
इंजेक्ट किया गया शेलकोड हमलावर द्वारा वांछित कोई भी निष्पादन योग्य कोड हो सकता है, जिससे उन्हें सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति मिलती है।
यदि आप R संस्करण 3.5.0 for i386 का उपयोग कर रहे हैं, तो आपका सिस्टम कमजोर है। पैच किया गया R का नवीनतम संस्करण में अपडेट करने की सिफारिश की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।