Plataforma
c
Componente
radare2
Corrigido em
6.1.4
Uma vulnerabilidade de injeção de comando foi identificada no radare2. A função print_gvars() no parser PDB permite a execução de comandos arbitrários ao receber um arquivo PDB malicioso com nomes de seção contendo um byte de nova linha. Isso permite que atacantes injetem comandos r2 que são executados quando o arquivo é processado. A correção está disponível na versão 6.1.4.
A vulnerabilidade CVE-2026-40499 em radare2, afetando versões anteriores à 6.1.4, representa um risco significativo devido à injeção de comandos. O parser de PDB, especificamente a função print_gvars(), é suscetível a ataques se arquivos PDB maliciosos forem processados. Um atacante pode injetar comandos arbitrários no sistema operacional inserindo um byte de nova linha no nome de um cabeçalho de seção dentro do arquivo PDB. Quando o comando idp processa este arquivo, os comandos injetados são executados, o que poderia permitir a execução de código não autorizado, o roubo de dados confidenciais ou a modificação do sistema. A severidade desta vulnerabilidade depende do contexto em que radare2 é utilizado e dos privilégios do usuário que o executa.
A exploração de CVE-2026-40499 requer um atacante que possa criar ou modificar arquivos PDB maliciosos. Estes arquivos contêm nomes de seção cuidadosamente elaborados que incluem bytes de nova linha, permitindo a injeção de comandos. O atacante deve garantir que o arquivo PDB malicioso seja processado através do comando idp de radare2. Isso pode ser alcançado enganando um usuário para que abra o arquivo ou por meio da inclusão do arquivo em um ambiente automatizado onde radare2 é usado para a análise de arquivos. A eficácia do ataque depende da configuração do sistema e das permissões do usuário que executa radare2.
Status do Exploit
EPSS
0.17% (percentil 38%)
CISA SSVC
A mitigação principal para CVE-2026-40499 é atualizar radare2 para a versão 6.1.4 ou superior. Esta versão inclui uma correção que aborda a vulnerabilidade de injeção de comandos no parser de PDB. Além disso, tenha cuidado ao processar arquivos PDB de fontes não confiáveis. A validação da entrada e o uso de um ambiente de execução com privilégios limitados podem ajudar a reduzir o impacto potencial de um ataque bem-sucedido. Monitorar os registros do sistema em busca de atividades incomuns também pode ajudar a detectar e responder a possíveis explorações.
Actualice a la versión 6.1.4 o posterior para mitigar la vulnerabilidad de inyección de comandos. Esta actualización corrige el problema al validar correctamente los nombres de las secciones en el parser PDB, evitando la ejecución de comandos arbitrarios.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um arquivo PDB (Program Database) é um arquivo de depuração usado pelo Microsoft Windows para armazenar informações sobre programas, como símbolos, nomes de funções e linhas de código fonte. É usado para depurar e analisar programas.
Execute radare2 --version. Se a versão for anterior a 6.1.4, você é vulnerável. Atualize para a versão mais recente disponível.
Atualmente, não existem ferramentas específicas para detectar arquivos PDB maliciosos projetados para explorar esta vulnerabilidade. Recomenda-se cautela e validação da fonte dos arquivos PDB.
A injeção de comandos é um tipo de vulnerabilidade de segurança que permite a um atacante executar comandos arbitrários em um sistema operacional inserindo comandos maliciosos em uma entrada que é interpretada como um comando.
Isole o sistema afetado, atualize radare2 para a versão mais recente e realize uma análise forense para determinar o escopo do comprometimento.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.