R i386 のバージョン 3.5.0 に、SEH (構造化例外ハンドラ) オーバーライトを引き起こす脆弱性が発見されました。この脆弱性は、GUI Preferences ダイアログにおける操作によって悪用され、攻撃者がコードを実行する可能性があります。現在、この脆弱性に対する公式なパッチは公開されていません。
CVE-2019-25656 は、i386 アーキテクチャ向け R バージョン 3.5.0 に影響を与え、GUI の設定ダイアログにローカルのバッファオーバーフローの脆弱性を引き起こします。この欠陥により、ローカルの攻撃者はシステムアクセス権を持っている場合、悪意のある入力を提供することで、構造化例外ハンドラ (SEH) レコードを上書きしてこの脆弱性を悪用できます。悪意のある入力は、「メニューとメッセージの言語」フィールドに作成されます。SEH レコードの上書きにより、電卓アプリケーションを介するか、シェルコードを注入することによって、任意のコードの実行につながる可能性があります。この脆弱性は CVSS スコア 8.4 で評価されており、重大なリスクを示しています。注目すべきは、この脆弱性に対する修正は利用できないことです。
この脆弱性は、R の GUI 設定ダイアログの「メニューとメッセージの言語」フィールドを操作することで悪用されます。ローカルの攻撃者は、アプリケーションによって処理されるとバッファオーバーフローを引き起こすように特別に設計された入力文字列を作成できます。このオーバーフローにより、SEH レコードを上書きでき、攻撃者が制御する悪意のあるコードにプログラムの実行フローをリダイレクトできます。シェルコードの注入により、攻撃者は R が実行されているユーザーの特権でシステムに任意のコマンドを実行できます。入力の単純さ (テキストフィールド) はエクスプロイトを容易にしますが、正しいペイロードを構築するには技術的な知識が必要です。
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2019-25656 に対する公式な修正は利用できないため、主な軽減策は、エクスプロイトのリスクを軽減することに焦点を当てています。セキュリティが重要な環境では、R バージョン 3.5.0 for i386 の使用を避けることを強くお勧めします。このバージョンを使用する必要がある場合は、システムと GUI 設定ダイアログへの厳格なアクセス制限を実装する必要があります。最小特権の原則などの堅牢なセキュリティコントロールを実装することで、成功したエクスプロイトの潜在的な影響を制限するのに役立ちます。システムを疑わしい活動がないか積極的に監視することも重要です。
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
脆弱性分析と重要アラートをメールでお届けします。
はい、CVE-2019-25656 は、i386 アーキテクチャ向けの R バージョン 3.5.0 にのみ影響します。他のアーキテクチャは直接影響を受けません。
'SEH (Structured Exception Handler)' は、Windows の例外処理メカニズムです。SEH レコードを上書きすると、攻撃者は例外が発生したときにプログラムの実行がリダイレクトされる場所を制御でき、悪意のあるコードの実行につながる可能性があります。
現在、この脆弱性に対する公式な修正はありません。軽減策は、脆弱なバージョンを回避し、アクセスを制限することに基づいています。
注入されたシェルコードは、攻撃者が望む任意の実行可能コードであり、システム上で任意のコマンドを実行できます。
R バージョン 3.5.0 for i386 を使用している場合は、システムが脆弱です。パッチが適用された R の最新バージョンに更新することをお勧めします。