CVE-2018-25258 是 RGui 3.5.0 中的一个本地缓冲区溢出漏洞,位于 GUI 偏好设置对话框中。该漏洞允许攻击者通过结构化异常处理利用绕过 DEP 保护,进而执行任意代码。攻击者可以通过在“菜单和消息的语言”字段中注入恶意输入来触发此漏洞,导致堆栈缓冲区溢出,并可能执行 ROP 链以进行 VirtualAlloc 分配。
CVE-2018-25258 影响 RGui 3.5.0 版本,存在 GUI 首选项对话框中的本地缓冲区溢出漏洞。本地攻击者可以利用此漏洞在系统上执行任意代码。该漏洞位于“菜单和消息的语言”字段中,恶意输入可能触发堆栈上的缓冲区溢出,从而通过结构化异常处理绕过 DEP(数据执行保护)保护。攻击者可以为 VirtualAlloc 分配创建 ROP(返回导向编程)链,从而促进代码执行。该漏洞的严重程度在 CVSS 评分中为 8.4,表明存在重大风险。尚未发布此漏洞的官方修复程序。
利用 CVE-2018-25258 需要对运行 RGui 3.5.0 的系统具有本地访问权限。攻击者必须能够操纵 GUI 首选项对话框中的“菜单和消息的语言”字段。攻击包括创建恶意输入以在堆栈上导致缓冲区溢出。然后,攻击者利用结构化异常处理技术来绕过 DEP 保护并构建一个 ROP 链,从而启用 VirtualAlloc 内存分配。最后,攻击者可以在 RGui 进程的上下文中执行任意代码。攻击的复杂性是中等的,需要对系统架构和缓冲区溢出利用技术有基本的了解。
Users of RGui versions 3.5.0 through 3.5.0 are at risk, particularly those who allow untrusted users access to the application's preferences dialog. Systems where RGui is used for sensitive tasks or data processing are at higher risk due to the potential for arbitrary code execution.
• windows / supply-chain:
Get-Process -Name RGui | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath '//Event[System[Provider[@Name='Microsoft-Windows-SysInternals-Autoruns']]]'• windows / supply-chain: Check registry keys for unusual entries related to RGui startup or configuration. • windows / supply-chain: Monitor for suspicious processes with unusual command-line arguments or parent processes.
disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
由于没有官方修复程序可用,主要的缓解措施是避免使用 RGui 3.5.0 版本。如果必须使用 RGui,请限制对 GUI 的访问,仅限于具有最小权限的受信任用户。监控系统活动以查找可疑行为有助于检测潜在攻击。还建议应用最佳安全实践,例如保持操作系统和其他应用程序使用最新的安全补丁更新。如果可用,迁移到 RGui 的较新版本是最有效的长期解决方案。缺乏官方补丁强调了这些预防措施的重要性。
Actualice a una versión corregida de RGui. La versión 3.5.0 es la última versión afectada, por lo que se recomienda actualizar a una versión posterior si está disponible. Verifique el sitio web del proyecto R para obtener más información sobre las actualizaciones.
漏洞分析和关键警报直接发送到您的邮箱。
缓冲区溢出发生在程序写入数据超出缓冲区分配的边界时,可能导致覆盖相邻数据并启用恶意代码执行。
DEP(数据执行保护)是一种安全功能,可防止从标记为不可执行的内存区域(例如堆栈或堆)执行代码。
ROP(返回导向编程)是一种利用技术,它使用内存中现有的代码片段(返回导向小工具)来构建一系列操作,从而允许攻击者执行任意代码。
不,CVE-2018-25258 需要对受影响的系统具有本地访问权限。无法远程利用。
强烈建议停止使用 RGui 3.5.0。如果需要,请限制对 GUI 的访问并监控系统活动。
CVSS 向量