ClickCease Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt

Wajahat Raja

26. September 2023. TuxCare-Expertenteam

Die Sicherheitsforscher von Microsoft haben eine Reihe von kritischen Speicher Sicherheitslücken in der ncurses-Bibliotheks-Patch. Ncurses ist die Kurzform von new curses. Diese Open-Source-Bibliothek ist entscheidend für die Implementierung von textbasierten Benutzeroberflächen in POSIX-kompatiblen Betriebssystemen wie Linux und macOS. Werfen wir einen genaueren Blick auf die ncurses-Bibliotheksfehler.

 

Ncurses Bibliothek Risikobewertung


Die Forscher von Microsoft Threat Intelligence Jonathan Bar Or, Emanuele Cozzi und Michael Pearse haben ihre Erkenntnisse in einem technischen
ncurses-Schwachstellenbericht. Dieser Bericht, der im Zusammenhang mit dem ncurses Sicherheitsupdate, veranschaulicht die Ausnutzung dieser Schwachstellen durch eine Methode, die als "Vergiftung von Umgebungsvariablen". Angreifer könnten diese Schwachstellen durch Manipulation von Umgebungsvariablen miteinander verketten, was zu einer Ausweitung der Rechte und unautorisierter Codeausführung innerhalb des Kontexts eines Zielprogramms.


CVE-2023-29491: Der kritische Bezeichner


Diese Schwachstellen, zusammen bekannt als
CVE-2023-29491haben einen hohen CVSS-Wert (Common Vulnerability Scoring System) von 7,8. Es ist jedoch wichtig zu beachten, dass diese Schwachstellen behoben wurden, und zwar ab April 2023 um die Auswirkungen Sicherheitsauswirkungen des ncurses-Fehlers.

 

Microsoft hat intensiv mit Apple zusammengearbeitet, um macOS-spezifische Probleme im Zusammenhang mit diesen Schwachstellen zu beheben. Umgebungsvariablen sind benutzerdefinierte Werte, die das Verhalten verschiedener Programme im Linux-Systemsicherheit. Wenn diese Variablen geändert werden, können sie Anwendungen dazu zwingen, Verhaltensweisen auszuführen, die normalerweise verboten sind.


Terminfo:
Bewährte Praktiken der Ncurses-Bibliothek


Die
ncurses-Bibliothek interagiert mit verschiedenen Umgebungsvariablen, einschließlich TERMINFOgemäß den strengen Code-Audit- und Fuzzing-Methoden von Microsoft. Diese Variablen könnten in Verbindung mit den identifizierten Schwachstellen ausgenutzt werden, um eine Privilegienerweiterung zu erreichen. Vor allem die TERMINFO-Variable ist mit einer Datenbank verknüpft, so dass Programme unabhängig vom Gerät mit Anzeigeterminals kommunizieren können.

 

Zu den entdeckten Fehlern gehören ein Stack-Informationsleck, eine Verwechslung von parametrisierten Stringtypen, ein Off-by-One-Fehler, ein Heap-Überlauf bei der Verarbeitung von terminfo-Datenbankdateien und eine Denial-of-Service-Schwachstelle im Zusammenhang mit abgebrochenen Strings. Während diese Schwachstellen der Open-Source-Bibliothek sicherlich gefährlich sindsind, ist zu ihrer Ausnutzung in der Regel ein mehrstufiger Angriff erforderlich. Um ihre Ziele zu erreichen, müssen Angreifer das Stack-Informationsleck möglicherweise mit einem Heap-Überlauf koppeln.


Microsofts Antwort auf den
Fehler in der Ncurses-Bibliothek


Microsoft hat verantwortungsvoll gehandelt, als es diese
Linux-Terminal-Schwachstelle an den ncurses-Maintainer Thomas Dickey und Apple. Das Ergebnis ist, wurden schnell Lösungen in ncurses commit 20230408bereitgestellt, und Apple hat die macOS-spezifischen Fehler behoben. Benutzern wird dringend empfohlen, ihre ncurses-Installationen so bald wie möglich zu aktualisieren, um die Sicherheit der Terminalanwendung.

 

Microsoft ist nach wie vor bestrebt, die Sicherheit von Linux- und macOS-Systemen zu verbessern, und zwar dank seiner leistungsstarken Funktionen zur Verwaltung von Schwachstellen und zur Erkennung von Endpunkten. In einer Zeit zunehmender Bedrohungen über mehrere Plattformen hinweg, arbeitet Microsoft an ncurses Fehlerbehebung für alle Benutzerungeachtet des Betriebssystems.


Schlussfolgerung


Schließlich ist die Entdeckung dieser
Fehler hinter schwerwiegenden Sicherheitslücken in der ncurses-Bibliothek unterstreicht die Notwendigkeit des Schutz vor Ncurses-Exploits. Diese Erkenntnis unterstreicht auch die Notwendigkeit für Terminalemulator-Sicherheit und die koordinierte Offenlegung von Sicherheitslücken. Diese gemeinsamen Aktivitäten sind von entscheidender Bedeutung für die Gewährleistung der Gesamtsicherheit der verschiedenen Betriebssysteme. Die Benutzer müssen vorsichtig sein und die Linux-Kommandozeilen-Sicherheit aufrechterhalten, um die mit diesen Schwachstellen verbundenen potenziellen Gefahren zu mindern.

Erfahren Sie mehr darüber, wie LibCare von TuxCare dabei helfen kann, das Live-Patching für gemeinsam genutzte Bibliotheken zu automatisieren.

Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Cyber Kendra.

 

Zusammenfassung
Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt
Artikel Name
Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt
Beschreibung
Entdecken Sie die neuesten Updates zu den Erkenntnissen von Microsoft: Kritischer Fehler in der Ncurses Library aufgedeckt. Bleiben Sie informiert und sichern Sie Ihre Systeme.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter