微软淘汰“Ncurses”Gremlins

微软淘汰“Ncurses”Gremlins

微软淘汰了“Ncurses”Gremlins Plato区块链数据智能。 垂直搜索。 人工智能。

广泛使用的名为“ncurses”的编程库受到恶意小精灵的侵扰,其形式为多个内存损坏漏洞,为攻击者提供了一种攻击在 macOS、Linux 和 FreeBSD 中运行的应用程序的方法。

微软的研究人员发现了该库中的漏洞,该库基本上为基于文本的用户界面和终端应用程序提供 API。 在一个 技术报告 本周,该公司威胁情报团队的研究人员将这些漏洞描述为允许数据泄露、权限升级和任意代码执行。

研究人员表示:“在发现 ncurses 库中的漏洞后,我们与维护者 Thomas E. Dickey 和 Apple 合作,以确保跨平台解决问题。” “利用 ncurses 库中的漏洞可能会给用户带来显着的后果,允许攻击者执行恶意操作,例如提升在目标程序上下文中运行代码的权限以及访问或修改有价值的数据和资源。”

对用户的显着后果

ncurses 库于 1993 年首次推出。不同平台的程序员相对广泛地使用它 开发终端用户界面和界面 在文本模式下。 该库提供了用于创建窗口、操作文本、处理用户输入、颜色以及终端用户界面应用程序的其他用例的函数。

微软发现的漏洞都是ncurses 6.4 20230408及之前版本中的内存损坏问题。 现在修补的缺陷专门为攻击者提供了一种操纵(或毒害)名为 TERMINFO 的环境变量的方法,ncurses 使用该变量来查找终端的功能,以及另一个名为 HOME 的环境变量,该变量描述用户主目录的路径。

An 环境变量 是一个变量,其值不需要硬编码到程序中。 例如,HOME 环境变量指定特定用户系统上的主目录位置。 在运行时,程序将使用 HOME 环境变量来查找与标签关联的信息或值。 环境变量限制了每次配置信息更改时对应用程序进行修改的需要,有时当应用程序在不同环境中由不同用户使用时会出现这种情况。

知名技术

常见环境变量中毒是一种众所周知的攻击技术,攻击者通过修改环境变量信息来对应用程序行为产生负面影响或导致其崩溃。 常见目标包括权限升级、任意代码执行和触发拒绝服务条件。 正如微软研究人员在他们的博客中解释的那样,过去存在多个导致环境变量中毒的漏洞实例。

研究人员指出的一个例子是 CVE-2023-22809,sudo 命令行实用程序中的一个漏洞,允许用户在类 Unix 环境(包括 macOS)中以提升的权限运行程序。 该漏洞源于 sudo 的 EDITOR 变量处理用户提供的环境变量的方式,基本上为攻击者提供了向系统写入任意文件的方法。

如何消除 ncurses 诅咒

Microsoft 在 ncurses 中总共发现了五个内存损坏漏洞,这些漏洞允许此类变量中毒。 该库的维护者针对这些漏洞发布了补丁,这些漏洞统称为 CVE-2023-29491。 开发人员需要确保他们的库是最新的。

微软研究人员还与苹果安全团队合作解决与 ncurses 漏洞相关的 macOS 特定问题。 苹果 8 月 XNUMX 日 发布了更新 对于 macOS Monterey,承认 Microsoft 发现并向其报告了该问题 - 用户应该更新其操作系统版本,以确保他们免受攻击。 该公司将该问题描述为为网络攻击者提供了一种可能终止正在运行的应用程序或在受影响的系统上执行任意代码的方法。

同时, 红帽 评估 CVE-2023-29491 为中等严重威胁。 该公司表示:“ncurses 中发现了一个漏洞,当 setuid 应用程序使用该漏洞时就会出现该漏洞。” “此缺陷允许本地用户通过 $HOME/.terminfo 中找到的 terminfo 数据库文件中的格式错误的数据或通过 TERMINFO 或 TERM 环境变量访问的数据来触发与安全相关的内存损坏。”

时间戳记:

更多来自 暗读