प्लेटफ़ॉर्म
c
घटक
radare2
में ठीक किया गया
6.1.4
CVE-2026-40499 radare2 में एक कमांड इंजेक्शन भेद्यता है। यह भेद्यता PDB पार्सर के print_gvars() फ़ंक्शन में मौजूद है, जो हमलावरों को PE सेक्शन हेडर नाम फ़ील्ड में एक नई लाइन बाइट एम्बेड करके मनमाना कमांड निष्पादित करने की अनुमति देता है। हमलावर एक दुर्भावनापूर्ण PDB फ़ाइल बना सकते हैं जिसमें विशेष रूप से तैयार किए गए सेक्शन नाम हों ताकि r2 कमांड को इंजेक्ट किया जा सके जो idp कमांड द्वारा फ़ाइल संसाधित होने पर निष्पादित होते हैं। प्रभावित संस्करण 0.0.0 से 5590c87deeb7eb2a106fd7aab9ca88bfeebb7397 तक हैं। इस समस्या को हल करने के लिए radare2 के संस्करण 6.1.4 या बाद के संस्करण में अपग्रेड करने की सलाह दी जाती है।
CVE-2026-40499 radare2 में, 6.1.4 से पहले के संस्करणों को प्रभावित करने वाला कमांड इंजेक्शन का जोखिम है। PDB पार्सर, विशेष रूप से print_gvars() फ़ंक्शन, तब असुरक्षित होता है जब दुर्भावनापूर्ण PDB फ़ाइलों को संसाधित किया जाता है। एक हमलावर ऑपरेटिंग सिस्टम में मनमाना कमांड इंजेक्ट कर सकता है, PDB फ़ाइल में सेक्शन हेडर नाम फ़ील्ड में एक नई लाइन बाइट को एम्बेड करके। जब idp कमांड इस फ़ाइल को संसाधित करता है, तो इंजेक्ट किए गए कमांड निष्पादित किए जाते हैं, जिससे अनधिकृत कोड निष्पादन, डेटा चोरी या सिस्टम संशोधन की अनुमति मिल सकती है। इस भेद्यता की गंभीरता radare2 के उपयोग के संदर्भ और इसे निष्पादित करने वाले उपयोगकर्ता के विशेषाधिकारों पर निर्भर करती है।
CVE-2026-40499 का शोषण करने के लिए एक हमलावर की आवश्यकता होती है जो दुर्भावनापूर्ण PDB फ़ाइलों को बना या संशोधित कर सके। इन फ़ाइलों में सावधानीपूर्वक तैयार किए गए सेक्शन नाम होते हैं जिनमें कमांड इंजेक्शन को सक्षम करने के लिए नई लाइन बाइट शामिल होते हैं। हमलावर को यह सुनिश्चित करना होगा कि दुर्भावनापूर्ण PDB फ़ाइल radare2 के idp कमांड के माध्यम से संसाधित की जा रही है। यह किसी उपयोगकर्ता को फ़ाइल खोलने के लिए बरगलाकर या radare2 का उपयोग फ़ाइल विश्लेषण के लिए स्वचालित वातावरण में फ़ाइल को शामिल करके प्राप्त किया जा सकता है। हमले की प्रभावशीलता सिस्टम कॉन्फ़िगरेशन और radare2 को निष्पादित करने वाले उपयोगकर्ता के विशेषाधिकारों पर निर्भर करती है।
एक्सप्लॉइट स्थिति
EPSS
0.17% (38% शतमक)
CISA SSVC
CVE-2026-40499 के लिए प्राथमिक शमन radare2 को संस्करण 6.1.4 या बाद में अपडेट करना है। इस संस्करण में PDB पार्सर में कमांड इंजेक्शन भेद्यता को संबोधित करने वाला एक फिक्स शामिल है। इसके अतिरिक्त, अविश्वसनीय स्रोतों से PDB फ़ाइलों को संसाधित करते समय सावधानी बरतें। इनपुट सत्यापन और एक रनटाइम वातावरण का उपयोग करना जिसमें सीमित विशेषाधिकार हैं, सफल हमले के संभावित प्रभाव को कम करने में मदद कर सकते हैं। सिस्टम लॉग में असामान्य गतिविधि की निगरानी भी संभावित शोषण का पता लगाने और प्रतिक्रिया देने में मदद कर सकती है।
Actualice a la versión 6.1.4 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige el problema al validar correctamente los nombres de las secciones en el parser PDB, evitando la ejecución de comandos arbitrarios.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
एक PDB (प्रोग्राम डेटाबेस) फ़ाइल एक डिबगिंग फ़ाइल है जिसका उपयोग Microsoft Windows प्रोग्राम के बारे में जानकारी (जैसे प्रतीक, फ़ंक्शन नाम और स्रोत कोड लाइनें) संग्रहीत करने के लिए करता है। इसका उपयोग प्रोग्राम को डिबग और विश्लेषण करने के लिए किया जाता है।
radare2 --version चलाएं। यदि संस्करण 6.1.4 से पहले का है, तो आप असुरक्षित हैं। नवीनतम उपलब्ध संस्करण में अपडेट करें।
वर्तमान में, इस भेद्यता का शोषण करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण PDB फ़ाइलों का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है। PDB फ़ाइलों के स्रोत के सावधानी और सत्यापन की सिफारिश की जाती है।
कमांड इंजेक्शन एक प्रकार की सुरक्षा भेद्यता है जो एक हमलावर को किसी कमांड के रूप में व्याख्या किए गए इनपुट में दुर्भावनापूर्ण कमांड डालकर ऑपरेटिंग सिस्टम पर मनमाना कमांड निष्पादित करने की अनुमति देती है।
प्रभावित सिस्टम को अलग करें, radare2 को नवीनतम संस्करण में अपडेट करें और समझौते की सीमा निर्धारित करने के लिए फोरेंसिक विश्लेषण करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।