Microsoft phát hiện lỗ hổng trong thư viện ncurses ảnh hưởng đến hệ thống Linux và macOS


 Một tập hợp các lỗ hổng tham nhũng bộ nhớ đã được phát hiện trong thư viện lập trình ncurses (viết tắt của lời nguyền mới) có thể bị các tác nhân đe dọa khai thác để chạy mã độc trên các hệ thống Linux và macOS dễ bị tấn công.

"Sử dụng đầu độc biến môi trường, kẻ tấn công có thể xâu chuỗi các lỗ hổng này để nâng cao đặc quyền và chạy mã trong ngữ cảnh của chương trình được nhắm mục tiêu hoặc thực hiện các hành động độc hại khác", các nhà nghiên cứu Jonathan Bar Or, Emanuele Cozzi và Michael Pearse của Microsoft Threat Intelligence cho biết trong một báo cáo kỹ thuật được công bố hôm nay.

Các lỗ hổng, được gọi chung là CVE-2023-29491 (điểm CVSS là 7,8), đã được xử lý kể từ tháng 4 năm 2023. Microsoft cho biết họ cũng đã làm việc với Apple để giải quyết các vấn đề cụ thể của macOS liên quan đến những sai sót này.

Biến môi trường là các giá trị do người dùng xác định có thể được sử dụng bởi nhiều chương trình trên một hệ thống và có thể ảnh hưởng đến cách chúng hoạt động trên hệ thống. Thao tác với các biến có thể khiến các ứng dụng thực hiện các hoạt động trái phép.

Kiểm tra mã của Microsoft và fuzzing phát hiện ra rằng thư viện ncurses tìm kiếm một số biến môi trường, bao gồm TERMINFO, có thể bị nhiễm độc và kết hợp với các lỗ hổng được xác định để đạt được sự leo thang đặc quyền. Terminfo là một cơ sở dữ liệu cho phép các chương trình sử dụng các thiết bị đầu cuối hiển thị theo cách độc lập với thiết bị.

Các lỗ hổng bao gồm rò rỉ thông tin ngăn xếp, nhầm lẫn loại chuỗi tham số, lỗi off-by-one, một đống ngoài giới hạn trong quá trình phân tích cú pháp tệp cơ sở dữ liệu terminfo và từ chối dịch vụ với các chuỗi bị hủy.

"Các lỗ hổng được phát hiện có thể đã bị kẻ tấn công khai thác để nâng cao đặc quyền và chạy mã trong bối cảnh của chương trình được nhắm mục tiêu", các nhà nghiên cứu cho biết. "Tuy nhiên, giành quyền kiểm soát một chương trình thông qua việc khai thác các lỗ hổng tham nhũng bộ nhớ đòi hỏi một cuộc tấn công nhiều giai đoạn."

"Các lỗ hổng có thể cần phải được xâu chuỗi lại với nhau để kẻ tấn công nâng cao các đặc quyền, chẳng hạn như khai thác rò rỉ thông tin ngăn xếp để có được các nguyên thủy đọc tùy ý cùng với việc khai thác tràn đống để có được một bản ghi nguyên thủy."

Mới hơn Cũ hơn