Neue Linux-Schwachstellen entdeckt.
Sicherheitsforscher von jFrog und Claroty berichteten über die Entdeckung von 14 Sicherheitslücken im Linux-Dienstprogramm BusyBox.
BusyBox Linux-Sicherheitslücken: von CVE-2021-42373 bis CVE-2021-42386
Was ist BusyBox? BusyBox bietet Befehle für die eingebettete Linux-Umgebung in Android. Es besteht aus nützlichen Linux-Dienstprogrammen, bekannt als Applets, als einzelne ausführbare Datei verpackt.
BusyBox hat auch eine vollwertige Hülle, ein DHCP-Client/-Server, und kleine Dienstprogramme wie cp, ls, grep, und andere. Viele OT- und IoT-Geräte laufen auf dem Programm, einschließlich SPS (Speicherprogrammierbare Steuerungen), HMIs (Mensch-Maschine-Schnittstellen), und RTUs (Fernwirkeinheiten).
die Sicherheitslücken, von CVE-2021-42373 bis CVE-2021-42386, Auswirkungen auf BusyBox-Versionen von 1.16 zu 1.33.1. sie könnten Denial-of-Service-Bedingungen verursachen, und unter bestimmten Umständen sogar zu Datenlecks und Remotecodeausführung führen können, die Forscher gewarnt.
„Da die betroffenen Applets keine Dämonen sind, jede Schwachstelle kann nur ausgenutzt werden, wenn das anfällige Applet mit nicht vertrauenswürdigen Daten gefüttert wird (normalerweise über ein Befehlszeilenargument),“Sagten die Forscher.
Die Schlussfolgerung des Berichts ist, dass, insgesamt, die Schwachstellen stellen aus folgenden Gründen keine großen Sicherheitsrisiken dar:
1. Die DoS-Schwachstellen sind trivial auszunutzen, die Auswirkungen werden jedoch normalerweise dadurch gemildert, dass Applets fast immer als separater gegabelter Prozess ausgeführt werden.
2. Die Ausnutzung der Sicherheitslücke durch Informationslecks ist nicht trivial (sehen, nächster Abschnitt).
3. Die Use-After-Free-Schwachstellen können für Remotecodeausführung ausgenutzt werden, aber derzeit haben wir nicht versucht, einen waffenfähigen Exploit für sie zu erstellen. Außerdem, es ist ziemlich selten (und von Natur aus unsicher) um ein awk-Muster von externer Eingabe zu verarbeiten.
Dennoch, Patchen ist notwendig. Die gute Nachricht ist, dass alle 14 Fehler in BusyBox wurden behoben 1.34.0.
„Wenn ein Upgrade von BusyBox nicht möglich ist (aufgrund spezifischer Anforderungen an die Versionskompatibilität), BusyBox 1.33.1 und frühere Versionen können ohne die anfällige Funktionalität kompiliert werden (Applets) als Workaround," Der Bericht wies darauf hin,.
Früher in diesem Monat, eine Sicherheitslücke in der transparenten Interprozesskommunikation des Linux-Kernels (TIPC) wurde entdeckt. Der Fehler kann sowohl lokal als auch aus der Ferne ausgenutzt werden, erlaubt die Ausführung von beliebigem Code innerhalb des Kernels. Das Ergebnis wäre die Übernahme anfälliger Geräte. Der CVSS-Score von CVE-2021-43267 ist 9.8, macht die Schwachstelle sehr schwerwiegend und gefährlich.