Platform
linux
Component
r-project
Opgelost in
3.5.1
CVE-2019-25656 beschrijft een buffer overflow kwetsbaarheid in R i386 versie 3.5.0. Deze kwetsbaarheid bevindt zich in de GUI Preferences dialoog en stelt lokale aanvallers in staat een structured exception handler (SEH) overwrite te triggeren door kwaadaardige invoer te leveren. Een succesvolle exploit kan leiden tot code-uitvoering. Er is momenteel geen officiële patch beschikbaar voor deze kwetsbaarheid.
CVE-2019-25656 treft R versie 3.5.0 voor de i386-architectuur en introduceert een lokale buffer overflow kwetsbaarheid in het GUI-voorkeurendialogvenster. Deze fout stelt lokale aanvallers, met systeemtoegang, in staat om deze uit te buiten door Structured Exception Handler (SEH) records te overschrijven door kwaadaardige invoer te leveren. De kwaadaardige invoer wordt gecreëerd in het veld 'Taal voor menu's en berichten'. Het overschrijven van SEH-records kan leiden tot willekeurige code-uitvoering, ofwel via de rekenmachine-applicatie, ofwel door shellcode te injecteren. De kwetsbaarheid krijgt een CVSS-score van 8.4, wat een aanzienlijk risico aangeeft. Er is geen fix beschikbaar voor deze kwetsbaarheid.
De kwetsbaarheid wordt uitgebuit door het manipuleren van het veld 'Taal voor menu's en berichten' in het GUI-voorkeurendialogvenster van R. Een lokale aanvaller kan een speciaal ontworpen invoerstring maken die, wanneer deze door de applicatie wordt verwerkt, een buffer overflow veroorzaakt. Deze overflow maakt het mogelijk om SEH-records te overschrijven, die vervolgens kunnen worden gebruikt om de programma-uitvoerstroom om te leiden naar kwaadaardige code die door de aanvaller wordt gecontroleerd. Het injecteren van shellcode stelt de aanvaller in staat om willekeurige commando's op het systeem uit te voeren met de privileges van de gebruiker waaronder R wordt uitgevoerd. De eenvoud van de invoer (een tekstveld) vergemakkelijkt de exploitatie, hoewel het technische kennis vereist om de juiste payload te construeren.
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
Exploit Status
EPSS
0.02% (4% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix beschikbaar is voor CVE-2019-25656, richt de primaire mitigatie zich op het verminderen van het risico op exploitatie. Het wordt ten zeerste aanbevolen om het gebruik van R versie 3.5.0 voor i386 te vermijden, vooral in omgevingen waar beveiliging cruciaal is. Indien het gebruik van deze versie noodzakelijk is, moeten strikte toegangsbeperkingen voor het systeem en het GUI-voorkeurendialogvenster worden geïmplementeerd. Het implementeren van robuuste beveiligingscontroles, zoals het principe van minimale privileges, kan helpen de potentiële impact van een succesvolle exploitatie te beperken. Het actief monitoren van het systeem op verdachte activiteiten is ook cruciaal.
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Ja, CVE-2019-25656 treft specifiek R versie 3.5.0 voor de i386-architectuur. Andere architecturen zijn niet direct kwetsbaar.
SEH (Structured Exception Handler) is een mechanisme voor het afhandelen van uitzonderingen in Windows. Het overschrijven van SEH-records stelt een aanvaller in staat om te controleren waar de programma-uitvoering wordt omgeleid wanneer een uitzondering optreedt, wat mogelijk kan leiden tot de uitvoering van kwaadaardige code.
Momenteel is er geen officiële fix beschikbaar voor deze kwetsbaarheid. De mitigatie is gebaseerd op het vermijden van de kwetsbare versie en het beperken van de toegang.
De geïnjecteerde shellcode kan elke uitvoerbare code zijn die de aanvaller wenst, waardoor ze willekeurige commando's op het systeem kunnen uitvoeren.
Als u R versie 3.5.0 voor i386 gebruikt, is uw systeem kwetsbaar. Het wordt aanbevolen om te updaten naar een nieuwere versie van R die is gepatcht.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.