Plataforma
linux
Componente
mawk
Corrigido em
1.3.4
CVE-2017-20229 descreve uma vulnerabilidade de estouro de buffer (Buffer Overflow) baseada em pilha no MAWK 1.3.3-17 e versões anteriores. Essa falha permite que atacantes executem código arbitrário explorando verificações de limites inadequadas na entrada fornecida pelo usuário. Ao criar entradas maliciosas, um atacante pode sobrecarregar o buffer da pilha e executar uma cadeia de programação orientada a retorno (ROP) para gerar um shell com privilégios de aplicação. As versões afetadas são 1.3.3-17–1.3.3-17. Não há correção oficial disponível no momento.
A vulnerabilidade CVE-2017-20229 afeta o MAWK versões 1.3.3-17 e anteriores, apresentando um estouro de buffer baseado na pilha. Essa falha permite que atacantes executem código arbitrário explorando verificações de limites inadequadas em entradas fornecidas pelo usuário. Dados maliciosos podem transbordar o buffer da pilha, sobrescrevendo dados críticos e permitindo que um atacante controle a execução do programa. Com uma pontuação CVSS de 9.8, essa vulnerabilidade é considerada crítica, podendo levar a um comprometimento completo do sistema se explorada com sucesso. A ausência de um correção agrava ainda mais a situação, necessitando de uma avaliação cuidadosa dos sistemas afetados e da implementação de medidas de mitigação alternativas.
A vulnerabilidade CVE-2017-20229 no MAWK pode ser explorada criando entradas maliciosas que acionam um estouro de buffer na pilha. Um atacante pode enviar uma entrada especialmente projetada para o MAWK que exceda a capacidade do buffer da pilha, sobrescrevendo regiões de memória críticas. Isso pode permitir que o atacante controle o fluxo de execução do programa e execute código arbitrário. Técnicas de Programação Orientada a Retorno (ROP) podem ser empregadas para construir uma cadeia de chamadas para funções existentes na memória para alcançar a execução de código, mesmo na ausência de código malicioso injetado. A exploração bem-sucedida requer que o atacante tenha a capacidade de enviar entradas para o MAWK, o que pode ser possível através de uma interface de rede ou arquivo de configuração.
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Devido à falta de um patch oficial para CVE-2017-20229 no MAWK, a mitigação se concentra em estratégias de redução de risco. Recomenda-se fortemente evitar o uso do MAWK 1.3.3-17 e versões anteriores, se possível. Se a atualização não for viável, implemente controles de validação e sanitização de entrada rigorosos para validar e limpar quaisquer dados fornecidos pelo usuário antes de processá-los com o MAWK. Isso inclui limitar o comprimento das entradas, validar formatos de dados e remover caracteres potencialmente prejudiciais. O monitoramento contínuo do sistema em busca de atividades suspeitas também é crucial. Considere isolar o sistema que utiliza o MAWK em uma rede segmentada para limitar o impacto de uma possível exploração. A implementação de um Sistema de Detecção de Intrusão (IDS) pode ajudar a identificar e responder a tentativas de exploração.
Actualizar MAWK a una versión posterior a la 1.3.3-17. Esto puede requerir actualizar el sistema operativo o instalar una versión parcheada de MAWK desde una fuente confiable.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Não, atualmente não há um patch oficial disponível para esta vulnerabilidade.
Implemente controles de entrada rigorosos, monitore o sistema e considere o isolamento da rede.
ROP é uma técnica que permite que os atacantes executem código usando trechos de código existentes na memória.
A vulnerabilidade tem uma pontuação CVSS de 9.8, indicando um risco crítico.
Monitore o sistema em busca de atividades incomuns, como processos desconhecidos ou tráfego de rede suspeito.
Vetor CVSS
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.