Lỗ hổng thực thi mã ảnh hưởng công cụ dịch ngược của NSA

WhiteHat News #ID:2018

WhiteHat Support
20/03/2017
129
443 bài viết
Lỗ hổng thực thi mã ảnh hưởng công cụ dịch ngược của NSA
Cơ quan An ninh quốc gia Mỹ NSA tiết lộ các phiên bản 9.0.4 của khung dịch ngược phần mềm Ghidra bị ảnh hưởng bởi lỗ hổng thực thi mã.

ghidra.png

Được phát triển bởi Tổng cục nghiên cứu của NSA, Ghidra được thiết kế để giúp phân tích mã độc. Công cụ này hỗ trợ nhiều nền tảng bao gồm Windows, MacOS và Linux. Ghidra bắt đầu được cung cấp miễn phí từ đầu năm nay.

Vào cuối tháng 9, các nhà nghiên cứu an ninh đã phát hiện ra một lỗ hổng trong Ghidra cho phép kẻ tấn công thực thi mã tùy ý.

Lỗ hổng CVE-2019-16941 có điểm CVSS là 9.8, được coi là lỗ hổng nghiêm trọng cao.

Theo khuyến cáo được phát đi, lỗ hổng chỉ kích hoạt khi chế độ thử nghiệm được bật. Vấn đề tồn tại trong tính năng đọc tệp XML của Bit Patterns Explorer và có thể bị khai thác bằng các tài liệu XML đã sửa đổi.

“Điều này xảy ra trong Features /BytePatterns/src/main/java/ghidra/bitpatterns/info/FileBitPatternInfoReader.java. Cuộc tấn công có thể bắt đầu với tài liệu XML được tạo bởi DumpFunctionPatternInfoScript nhưng sau đó được sửa đổi trực tiếp bởi kẻ tấn công (ví dụ: để thực hiện cuộc gọi java.lang.Runtime.exec)”.

Trong khi đó, NSA đã đăng trên Twitter rằng, các điều kiện cần thiết để khai thác thành công là rất hiếm, do đó lỗ hổng không phải là vấn đề nghiêm trọng, miễn là người dùng Ghidra không chấp nhận XML từ các nguồn không xác định.

Cơ quan này cũng tiết lộ rằng một bản vá đã được phát hành cho tất cả mọi người sử dụng Ghidra. Bản sửa lỗi sẽ được gộp trong bản phát hành Ghidra 9.1, hiện đang trong giai đoạn thử nghiệm.

Theo securityweek
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên