Plataforma
linux
Componente
r-project
Corrigido em
3.5.1
A vulnerabilidade CVE-2019-25656 é um buffer overflow identificado no componente R i386 versão 3.5.0. Essa falha permite que um atacante local execute código arbitrário no sistema, explorando uma sobreposição de buffer no diálogo de Preferências da GUI. A exploração envolve a manipulação do campo 'Language for menus and messages' para sobrescrever registros SEH, resultando em potencial execução de código. Atualmente, não há uma correção oficial disponível para esta vulnerabilidade.
A vulnerabilidade CVE-2019-25656 afeta a versão 3.5.0 do R para a arquitetura i386, apresentando um estouro de buffer local no diálogo de Preferências da GUI. Essa falha permite que atacantes locais, com acesso ao sistema, a explorem para sobrescrever os manipuladores de exceção estruturados (SEH) ao fornecer entrada maliciosa. A entrada maliciosa é criada no campo 'Idioma para menus e mensagens'. A sobrescrita dos registros SEH pode resultar na execução de código arbitrário, seja através do aplicativo Calculadora ou injetando shellcode. A vulnerabilidade é classificada com uma pontuação CVSS de 8.4, indicando um risco significativo. Notavelmente, nenhum correção está disponível para esta vulnerabilidade.
A vulnerabilidade é explorada manipulando o campo 'Idioma para menus e mensagens' no diálogo de Preferências da GUI do R. Um atacante local pode criar uma string de entrada especialmente projetada que, quando processada pelo aplicativo, causa um estouro de buffer. Esse estouro permite a sobrescrita dos registros SEH, que podem então ser usados para redirecionar o fluxo de execução do programa para código malicioso controlado pelo atacante. A injeção de shellcode permite que o atacante execute comandos arbitrários no sistema com os privilégios do usuário sob o qual o R está sendo executado. A simplicidade da entrada (um campo de texto) facilita a exploração, embora exija conhecimento técnico para construir o payload correto.
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
Status do Exploit
EPSS
0.02% (percentil 4%)
CISA SSVC
Vetor CVSS
Considerando que não há correção oficial disponível para CVE-2019-25656, a mitigação principal se concentra em reduzir o risco de exploração. Recomenda-se fortemente evitar o uso do R versão 3.5.0 para i386, especialmente em ambientes onde a segurança é crítica. Se o uso desta versão for necessário, devem ser implementadas restrições de acesso rigorosas ao sistema e ao diálogo de Preferências da GUI. A implementação de controles de segurança robustos, como o princípio do menor privilégio, pode ajudar a limitar o impacto potencial de uma exploração bem-sucedida. Monitorar ativamente o sistema em busca de atividades suspeitas também é crucial.
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sim, CVE-2019-25656 afeta especificamente o R versão 3.5.0 para a arquitetura i386. Outras arquiteturas não são diretamente vulneráveis.
SEH (Structured Exception Handler) é um mecanismo de tratamento de exceções no Windows. A sobrescrita dos registros SEH permite que um atacante controle para onde a execução do programa é redirecionada quando ocorre uma exceção, levando potencialmente à execução de código malicioso.
Atualmente, não há correção oficial disponível para esta vulnerabilidade. A mitigação depende de evitar a versão vulnerável e restringir o acesso.
O shellcode injetado pode ser qualquer código executável que o atacante desejar, permitindo que ele execute comandos arbitrários no sistema.
Se você estiver usando o R versão 3.5.0 para i386, seu sistema é vulnerável. Recomenda-se atualizar para uma versão mais recente do R que tenha sido corrigida.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.