CVE-2019-25656 描述了 R i386 3.5.0 中的一个安全漏洞。该漏洞源于 GUI Preferences 对话框的缓冲区溢出。攻击者可以通过构造恶意输入来覆盖 SEH 记录,从而实现代码执行。
CVE-2019-25656 影响 R 的 i386 架构 3.5.0 版本,在 GUI 偏好设置对话框中引入了一个本地缓冲区溢出漏洞。 此漏洞允许本地攻击者,如果他们具有系统访问权限,可以通过提供恶意输入来利用它,从而覆盖结构化异常处理程序 (SEH) 记录。恶意输入被创建在“菜单和消息的语言”字段中。覆盖 SEH 记录可能导致任意代码执行,无论是通过计算器应用程序还是通过注入 shellcode。此漏洞的 CVSS 评分是 8.4,表明存在重大风险。值得注意的是,此漏洞没有可用的修复程序。
该漏洞是通过操作 R 的 GUI 偏好设置对话框中的“菜单和消息的语言”字段来利用的。本地攻击者可以创建专门设计的输入字符串,当应用程序处理该字符串时,会导致缓冲区溢出。此溢出允许覆盖 SEH 记录,然后可以使用这些记录将程序的执行流程重定向到攻击者控制的恶意代码。注入 shellcode 允许攻击者以 R 运行的用户权限在系统上执行任意命令。输入的简单性(文本字段)简化了利用过程,但需要技术知识来构建正确的有效负载。
Systems running R i386 3.5.0 are at risk, particularly those where local user access is not tightly controlled. Environments utilizing shared user accounts or where users have elevated privileges are especially vulnerable. Legacy systems that have not been regularly patched or updated are also at increased risk.
• linux / server:
journalctl -g "SEH overwrite" | grep "R i386"• linux / server:
ps aux | grep -i "R i386" | grep -i "Preferences dialog"• linux / server:
ls -l /usr/bin/R | grep "3.5.0"disclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
CVSS 向量
由于没有为 CVE-2019-25656 提供官方修复程序,因此主要的缓解措施侧重于降低利用风险。强烈建议避免使用 R 的 3.5.0 for i386 版本,尤其是在安全至关重要的环境中。如果必须使用此版本,则应实施对系统和 GUI 偏好设置对话框的严格访问限制。实施强大的安全控制,例如最小权限原则,可以帮助限制成功利用的潜在影响。积极监控系统是否存在可疑活动也很重要。
Actualice a una versión corregida de R i386 que solucione la vulnerabilidad de desbordamiento de búfer. Consulte el sitio web del proyecto R para obtener más información sobre las actualizaciones disponibles: https://www.r-project.org/
漏洞分析和关键警报直接发送到您的邮箱。
是的,CVE-2019-25656 仅影响 R 的 i386 架构 3.5.0 版本。其他架构不受直接影响。
'SEH (Structured Exception Handler)' 是 Windows 中的异常处理机制。覆盖 SEH 记录允许攻击者控制程序执行在发生异常时被重定向的位置,从而可能导致恶意代码执行。
目前,此漏洞没有官方修复程序。缓解措施是避免使用易受攻击的版本并限制访问。
注入的 shellcode 可以是攻击者想要的任何可执行代码,从而允许他们在系统上执行任意命令。
如果您正在使用 R 的 3.5.0 for i386 版本,则您的系统容易受到攻击。建议更新到已修补的 R 的最新版本。