プラットフォーム
windows
コンポーネント
r-gui
修正版
3.5.1
RGui 3.5.0 には、GUI 設定ダイアログにおいてローカルバッファオーバーフローの脆弱性が存在します。この脆弱性を悪用されると、攻撃者はDEP保護をバイパスし、任意コードを実行する可能性があります。影響を受けるバージョンは RGui 3.5.0 です。現時点では公式なパッチは公開されていません。
CVE-2018-25258 は RGui バージョン 3.5.0 に影響を与え、GUI の設定ダイアログでローカルなバッファオーバーフローの脆弱性があります。ローカルの攻撃者は、この脆弱性を悪用してシステム上で任意のコードを実行できます。脆弱性は「メニューとメッセージの言語」フィールドに存在し、悪意のある入力によってスタックベースのバッファオーバーフローがトリガーされ、構造化された例外処理を通じて DEP (Data Execution Prevention) 保護を回避できます。攻撃者は VirtualAlloc の割り当てのための ROP (Return-Oriented Programming) チェーンを作成し、コード実行を容易にすることができます。この脆弱性の重大度は CVSS スケールで 8.4 と評価されており、重大なリスクを示しています。この脆弱性に対する公式な修正プログラムはリリースされていません。
CVE-2018-25258 の悪用には、RGui 3.5.0 を実行しているシステムへのローカルアクセスが必要です。攻撃者は GUI 設定ダイアログ内の「メニューとメッセージの言語」フィールドを操作できる必要があります。攻撃は、スタック上のバッファオーバーフローを引き起こす悪意のある入力を作成することを含みます。次に、攻撃者は構造化された例外処理技術を利用して DEP 保護を回避し、VirtualAlloc メモリ割り当てを可能にする ROP チェーンを構築します。最後に、攻撃者は RGui プロセスのコンテキスト内で任意のコードを実行できます。攻撃の複雑さは中程度であり、システムアーキテクチャとバッファオーバーフローの悪用技術の基本的な理解が必要です。
Users of RGui versions 3.5.0 through 3.5.0 are at risk, particularly those who allow untrusted users access to the application's preferences dialog. Systems where RGui is used for sensitive tasks or data processing are at higher risk due to the potential for arbitrary code execution.
• windows / supply-chain:
Get-Process -Name RGui | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]'• windows / supply-chain: Check registry keys for unusual entries related to RGui startup or configuration. • windows / supply-chain: Monitor for suspicious processes with unusual command-line arguments or parent processes.
disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
公式な修正プログラムが利用できないため、主な軽減策は RGui バージョン 3.5.0 の使用を避けることです。RGui の使用が不可欠な場合は、GUI へのアクセスを信頼できるユーザーに制限し、最小限の特権を与えてください。システムの活動を監視して、潜在的な攻撃を検出するのに役立ちます。また、オペレーティングシステムおよびその他のアプリケーションを最新のセキュリティパッチで更新するなど、ベストセキュリティプラクティスを適用することをお勧めします。利用可能な場合は、RGui の新しいバージョンへの移行が、長期的な最も効果的な解決策です。公式なパッチがないことは、これらの予防措置の重要性を強調しています。
Actualice a una versión corregida de RGui. La versión 3.5.0 es la última versión afectada, por lo que se recomienda actualizar a una versión posterior si está disponible. Verifique el sitio web del proyecto R para obtener más información sobre las actualizaciones.
脆弱性分析と重要アラートをメールでお届けします。
バッファオーバーフローは、プログラムがバッファの割り当てられた境界を超えてデータを書き込むときに発生し、隣接するデータを上書きし、悪意のあるコードの実行を可能にする可能性があります。
DEP (Data Execution Prevention) は、スタックまたはヒープなど、非実行可能としてマークされたメモリ領域からのコード実行を防止するセキュリティ機能です。
ROP (Return-Oriented Programming) は、メモリ内の既存のコードスニペット (return-oriented gadgets) を使用して、攻撃者が任意のコードを実行できるようにする一連の操作を構築する悪用技術です。
いいえ、CVE-2018-25258 には影響を受けたシステムへのローカルアクセスが必要です。リモートで悪用することはできません。
RGui 3.5.0 の使用を中止することを強くお勧めします。必要な場合は、GUI へのアクセスを制限し、システムアクティビティを監視してください。
CVSS ベクトル