Zuhause > Cyber ​​Aktuelles > 14 BusyBox Linux-Sicherheitslücken entdeckt (CVE-2021-42373)
CYBER NEWS

14 BusyBox Linux-Sicherheitslücken entdeckt (CVE-2021-42373)

14 BusyBox Linux-Sicherheitslücken entdeckt (CVE-2021-42373)
Neue Linux-Schwachstellen entdeckt.

Sicherheitsforscher von jFrog und Claroty berichteten über die Entdeckung von 14 Sicherheitslücken im Linux-Dienstprogramm BusyBox.

BusyBox Linux-Sicherheitslücken: von CVE-2021-42373 bis CVE-2021-42386

Was ist BusyBox? BusyBox bietet Befehle für die eingebettete Linux-Umgebung in Android. Es besteht aus nützlichen Linux-Dienstprogrammen, bekannt als Applets, als einzelne ausführbare Datei verpackt.

BusyBox hat auch eine vollwertige Hülle, ein DHCP-Client/-Server, und kleine Dienstprogramme wie cp, ls, grep, und andere. Viele OT- und IoT-Geräte laufen auf dem Programm, einschließlich SPS (Speicherprogrammierbare Steuerungen), HMIs (Mensch-Maschine-Schnittstellen), und RTUs (Fernwirkeinheiten).




die Sicherheitslücken, von CVE-2021-42373 bis CVE-2021-42386, Auswirkungen auf BusyBox-Versionen von 1.16 zu 1.33.1. sie könnten Denial-of-Service-Bedingungen verursachen, und unter bestimmten Umständen sogar zu Datenlecks und Remotecodeausführung führen können, die Forscher gewarnt.

„Da die betroffenen Applets keine Dämonen sind, jede Schwachstelle kann nur ausgenutzt werden, wenn das anfällige Applet mit nicht vertrauenswürdigen Daten gefüttert wird (normalerweise über ein Befehlszeilenargument),“Sagten die Forscher.

Die Schlussfolgerung des Berichts ist, dass, insgesamt, die Schwachstellen stellen aus folgenden Gründen keine großen Sicherheitsrisiken dar:

1. Die DoS-Schwachstellen sind trivial auszunutzen, die Auswirkungen werden jedoch normalerweise dadurch gemildert, dass Applets fast immer als separater gegabelter Prozess ausgeführt werden.
2. Die Ausnutzung der Sicherheitslücke durch Informationslecks ist nicht trivial (sehen, nächster Abschnitt).
3. Die Use-After-Free-Schwachstellen können für Remotecodeausführung ausgenutzt werden, aber derzeit haben wir nicht versucht, einen waffenfähigen Exploit für sie zu erstellen. Außerdem, es ist ziemlich selten (und von Natur aus unsicher) um ein awk-Muster von externer Eingabe zu verarbeiten.

Dennoch, Patchen ist notwendig. Die gute Nachricht ist, dass alle 14 Fehler in BusyBox wurden behoben 1.34.0.

„Wenn ein Upgrade von BusyBox nicht möglich ist (aufgrund spezifischer Anforderungen an die Versionskompatibilität), BusyBox 1.33.1 und frühere Versionen können ohne die anfällige Funktionalität kompiliert werden (Applets) als Workaround," Der Bericht wies darauf hin,.

Früher in diesem Monat, eine Sicherheitslücke in der transparenten Interprozesskommunikation des Linux-Kernels (TIPC) wurde entdeckt. Der Fehler kann sowohl lokal als auch aus der Ferne ausgenutzt werden, erlaubt die Ausführung von beliebigem Code innerhalb des Kernels. Das Ergebnis wäre die Übernahme anfälliger Geräte. Der CVSS-Score von CVE-2021-43267 ist 9.8, macht die Schwachstelle sehr schwerwiegend und gefährlich.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau