Microsoft descubre múltiples vulnerabilidades en la biblioteca ncurses que afectan a los sistemas Linux y macOS

811819115a781b9d3765df0791821a4e.gif ¡Concéntrese en la seguridad del código fuente y recopile la información más reciente en el país y en el extranjero!

Compilado por: Guardia de código

Microsoft ha descubierto múltiples vulnerabilidades de corrupción de memoria en la biblioteca de programación ncurses que pueden explotarse para ejecutar código malicioso en sistemas Linux y macOS vulnerables.

fd5a00abbc04584f48817f31a1c9dcbe.gif

Los investigadores de inteligencia de amenazas de Microsoft, Jonathan Bar Or, Emanuele Cozzi y Michael Pearse, mencionaron en un informe técnico: "Al utilizar el envenenamiento de variables de entorno, los atacantes pueden utilizar una combinación de estas vulnerabilidades para elevar los privilegios y ejecutar código o ejecutarlo en el contexto del programa de destino. Otros operaciones maliciosas". El número unificado de estas vulnerabilidades es CVE-2023-29491 (puntuación CVSS 7,8), que se solucionó en abril de 2023. Microsoft dijo que ha trabajado con Apple para corregir las vulnerabilidades de macOS relacionadas con estas fallas.

Las variables de entorno son valores definidos por el usuario que pueden ser utilizados por múltiples programas en el mismo sistema y afectan su comportamiento en el sistema. La manipulación de variables puede hacer que la aplicación realice operaciones no autorizadas. A través de auditoría de código y pruebas fuzz, Microsoft descubrió que la biblioteca ncurses busca varias variables de entorno como TERMINFO, luego la envenena y logra una escalada de privilegios combinando otras vulnerabilidades. Terminfo es una base de datos que permite a los programas mostrar terminales independientemente del dispositivo.

Estas vulnerabilidades incluyen fuga de información de la pila, confusión de tipos de cadenas parametrizadas, errores uno por uno, límites del montón durante el análisis de los archivos de la base de datos Terminfo y denegación de servicio para cadenas canceladas.

"Un atacante puede explotar las vulnerabilidades descubiertas para escalar privilegios y ejecutar código en el contexto del programa de destino. Sin embargo, obtener el control de un programa explotando múltiples vulnerabilidades de corrupción de memoria requiere un ataque de varias etapas. Un atacante necesitaría combinar sus vulnerabilidades ", dijeron los investigadores. Estas vulnerabilidades aumentan los privilegios, como explotar las fugas de información de la pila para obtener primitivas de lectura arbitrarias, mientras explotan los desbordamientos del montón para obtener primitivas de escritura".

Dirección de prueba de Code Guard: https://codesafe.qianxin.com

Dirección de prueba de guardia de código abierto: https://oss.qianxin.com


Lectura recomendada

La vulnerabilidad de Microsoft Azure FabricScape se puede utilizar para secuestrar clústeres de Linux

Nimbuspwn: Microsoft descubrió múltiples fallas de escalada de privilegios en el sistema operativo Linux

Microsoft instaló en secreto la aplicación Azure en máquinas virtuales Linux y luego solucionó vulnerabilidades graves, pero las máquinas virtuales Linux son difíciles de reparar.

Microsoft crea un sistema operativo Linux personalizado para proteger los dispositivos IoT

Enlace original

https://thehackernews.com/2023/09/microsoft-uncovers-flaws-in-ncurses.html

Imagen del título: Licencia Pexels

Este artículo fue compilado por Qi Anxin y no representa las opiniones de Qi Anxin. Indique "Reimpreso de Qianxin Code Guard https://codesafe.qianxin.com" al reimprimir.

1bdcefb5457ce17c9a483e39db56ad14.jpeg

648c494a0c90190b1c2ca2f08eefa50d.jpeg

Código Qi'anxin seguro (código seguro)

La primera línea de productos nacionales centrada en la seguridad del desarrollo de software.

   a08266edffbe6dccf563201daa6b7852.gif Si crees que es bueno, simplemente haz clic en "Buscar" o "Me gusta" ~

Supongo que te gusta

Origin blog.csdn.net/smellycat000/article/details/132913641
Recomendado
Clasificación