Casa > cibernético Notícias > 14 Vulnerabilidades do BusyBox Linux descobertas (CVE-2021-42373)
CYBER NEWS

14 Vulnerabilidades do BusyBox Linux descobertas (CVE-2021-42373)

14 Vulnerabilidades do BusyBox Linux descobertas (CVE-2021-42373)
Novas vulnerabilidades do Linux descobertas.

Pesquisadores de segurança da jFrog e Claroty relataram a descoberta de 14 vulnerabilidades no utilitário BusyBox Linux.

Vulnerabilidades do BusyBox Linux: de CVE-2021-42373 a CVE-2021-42386

O que é BusyBox? BusyBox fornece comandos para ambiente Linux embarcado no Android. Consiste em utilitários Linux úteis, conhecidos como miniaplicativos, empacotado como um único executável.

BusyBox também tem um shell completo, um cliente / servidor DHCP, e pequenos utilitários como cp, ls, grep, e outros. Muitos dispositivos OT e IoT são executados no programa, incluindo PLCs (controladores lógicos programáveis), HMIs (interfaces homem-máquina), e RTUs (unidades terminais remotas).




as vulnerabilidades, de CVE-2021-42373 a CVE-2021-42386, afetam as versões BusyBox de 1.16 para 1.33.1. eles podem causar condições de negação de serviço, e em circunstâncias específicas pode até causar vazamentos de dados e execução remota de código, os pesquisadores alertaram.

“Uma vez que os miniaplicativos afetados não são daemons, cada vulnerabilidade só pode ser explorada se o miniaplicativo vulnerável for alimentado com dados não confiáveis (geralmente por meio de um argumento de linha de comando),”Disseram os pesquisadores.

A conclusão do relatório é que, No geral, as vulnerabilidades não representam grandes riscos de segurança devido aos seguintes motivos:

1. As vulnerabilidades DoS são fáceis de explorar, mas o impacto geralmente é mitigado pelo fato de que os miniaplicativos quase sempre são executados como um processo bifurcado separado.
2. A vulnerabilidade de vazamento de informações não é trivial de explorar (Vejo, próxima seção).
3. As vulnerabilidades de uso após livre podem ser exploradas para execução remota de código, mas atualmente não tentamos criar uma exploração armada para eles. além do que, além do mais, é bastante raro (e inerentemente inseguro) para processar um padrão awk de entrada externa.

Não obstante, patch é necessário. A boa notícia é que todos 14 falhas foram corrigidas no BusyBox 1.34.0.

“Se a atualização do BusyBox não for possível (devido a necessidades específicas de compatibilidade de versão), BusyBox 1.33.1 e versões anteriores podem ser compiladas sem a funcionalidade vulnerável (applets) como uma solução alternativa,” o relatório apontou.

No início deste mês, uma vulnerabilidade de segurança na comunicação transparente entre processos do kernel do Linux (TIPC) foi descoberto. A falha pode ser explorada tanto local quanto remotamente, permitindo a execução arbitrária de código dentro do kernel. O resultado disso seria assumir o controle de dispositivos vulneráveis. A pontuação CVSS de CVE-2021-43267 é 9.8, tornando a vulnerabilidade altamente severa e perigosa.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo