Hjem > Cyber ​​Nyheder > 14 BusyBox Linux-sårbarheder opdaget (CVE-2021-42373)
CYBER NEWS

14 BusyBox Linux-sårbarheder opdaget (CVE-2021-42373)

14 BusyBox Linux-sårbarheder opdaget (CVE-2021-42373)
Nye Linux-sårbarheder opdaget.

Sikkerhedsforskere fra jFrog og Claroty rapporterede opdagelsen af 14 sårbarheder i BusyBox Linux-værktøjet.

BusyBox Linux sårbarheder: fra CVE-2021-42373 til CVE-2021-42386

Hvad er BusyBox? BusyBox leverer kommandoer til indlejret Linux-miljø i Android. Den består af nyttige Linux-værktøjer, kendt som applets, pakket som en enkelt eksekverbar.

BusyBox har også en fuldgyldig skal, en DHCP klient/server, og små forsyningsselskaber såsom cp, ls, grep, og andre. Mange OT- og IoT-enheder kører på programmet, inklusive PLC'er (programmerbare logiske controllere), HMI'er (menneske-maskine grænseflader), og RTU'er (fjernterminalenheder).




sårbarhederne, fra CVE-2021-42373 til CVE-2021-42386, påvirke BusyBox-versioner fra 1.16 til 1.33.1. de kan forårsage lammelsesangreb, og under specifikke omstændigheder kan det endda forårsage datalæk og fjernudførelse af kode, forskerne advaret.

"Da de berørte applets ikke er dæmoner, hver sårbarhed kan kun udnyttes, hvis den sårbare applet er fodret med upålidelige data (normalt gennem et kommandolinjeargument),”Siger forskerne.

Konklusionen på rapporten er det, samlet set, sårbarhederne udgør ikke store sikkerhedsrisici på grund af følgende årsager:

1. DoS-sårbarhederne er trivielle at udnytte, men virkningen afbødes normalt af det faktum, at applets næsten altid kører som en separat forgrenet proces.
2. Sårbarheden i informationslækage er ikke-triviel at udnytte (se, næste afsnit).
3. De use-after-free sårbarheder kan muligvis udnyttes til fjernudførelse af kode, men i øjeblikket forsøgte vi ikke at skabe en bevæbnet udnyttelse til dem. Desuden, det er ret sjældent (og iboende usikker) at behandle et akavet mønster fra ekstern input.

Ikke desto mindre, patching er nødvendig. Den gode nyhed er, at alle 14 fejl er blevet rettet i BusyBox 1.34.0.

"Hvis det ikke er muligt at opgradere BusyBox (på grund af specifikke versionskompatibilitetsbehov), BusyBox 1.33.1 og tidligere versioner kan kompileres uden den sårbare funktionalitet (applets) som en løsning," rapporten påpegede.

Tidligere i denne måned, en sikkerhedssårbarhed i Linux-kernens Transparent Inter Process Communication (TIPC) blev opdaget. Fejlen kan udnyttes både lokalt og eksternt, muliggør eksekvering af vilkårlig kode i kernen. Resultatet af dette ville være at overtage sårbare enheder. CVSS-score på CVE-2021-43267 er 9.8, gør sårbarheden meget alvorlig og farlig.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig