Kritischer Fehler in der Ncurses-Bibliothek von Microsoft aufgedeckt
Die Sicherheitsforscher von Microsoft haben eine Reihe von kritischen Speicher Sicherheitslücken in der ncurses-Bibliotheks-Patch. Ncurses ist die Kurzform von new curses. Diese Open-Source-Bibliothek ist entscheidend für die Implementierung von textbasierten Benutzeroberflächen in POSIX-kompatiblen Betriebssystemen wie Linux und macOS. Werfen wir einen genaueren Blick auf die ncurses-Bibliotheksfehler.
Ncurses Bibliothek Risikobewertung
Die Forscher von Microsoft Threat Intelligence Jonathan Bar Or, Emanuele Cozzi und Michael Pearse haben ihre Erkenntnisse in einem technischen ncurses-Schwachstellenbericht. Dieser Bericht, der im Zusammenhang mit dem ncurses Sicherheitsupdate, veranschaulicht die Ausnutzung dieser Schwachstellen durch eine Methode, die als "Vergiftung von Umgebungsvariablen". Angreifer könnten diese Schwachstellen durch Manipulation von Umgebungsvariablen miteinander verketten, was zu einer Ausweitung der Rechte und unautorisierter Codeausführung innerhalb des Kontexts eines Zielprogramms.
CVE-2023-29491: Der kritische Bezeichner
Diese Schwachstellen, zusammen bekannt als CVE-2023-29491haben einen hohen CVSS-Wert (Common Vulnerability Scoring System) von 7,8. Es ist jedoch wichtig zu beachten, dass diese Schwachstellen behoben wurden, und zwar ab April 2023 um die Auswirkungen Sicherheitsauswirkungen des ncurses-Fehlers.
Microsoft hat intensiv mit Apple zusammengearbeitet, um macOS-spezifische Probleme im Zusammenhang mit diesen Schwachstellen zu beheben. Umgebungsvariablen sind benutzerdefinierte Werte, die das Verhalten verschiedener Programme im Linux-Systemsicherheit. Wenn diese Variablen geändert werden, können sie Anwendungen dazu zwingen, Verhaltensweisen auszuführen, die normalerweise verboten sind.
Terminfo: Bewährte Praktiken der Ncurses-Bibliothek
Die ncurses-Bibliothek interagiert mit verschiedenen Umgebungsvariablen, einschließlich TERMINFOgemäß den strengen Code-Audit- und Fuzzing-Methoden von Microsoft. Diese Variablen könnten in Verbindung mit den identifizierten Schwachstellen ausgenutzt werden, um eine Privilegienerweiterung zu erreichen. Vor allem die TERMINFO-Variable ist mit einer Datenbank verknüpft, so dass Programme unabhängig vom Gerät mit Anzeigeterminals kommunizieren können.
Zu den entdeckten Fehlern gehören ein Stack-Informationsleck, eine Verwechslung von parametrisierten Stringtypen, ein Off-by-One-Fehler, ein Heap-Überlauf bei der Verarbeitung von terminfo-Datenbankdateien und eine Denial-of-Service-Schwachstelle im Zusammenhang mit abgebrochenen Strings. Während diese Schwachstellen der Open-Source-Bibliothek sicherlich gefährlich sindsind, ist zu ihrer Ausnutzung in der Regel ein mehrstufiger Angriff erforderlich. Um ihre Ziele zu erreichen, müssen Angreifer das Stack-Informationsleck möglicherweise mit einem Heap-Überlauf koppeln.
Microsofts Antwort auf den Fehler in der Ncurses-Bibliothek
Microsoft hat verantwortungsvoll gehandelt, als es diese Linux-Terminal-Schwachstelle an den ncurses-Maintainer Thomas Dickey und Apple. Das Ergebnis ist, wurden schnell Lösungen in ncurses commit 20230408bereitgestellt, und Apple hat die macOS-spezifischen Fehler behoben. Benutzern wird dringend empfohlen, ihre ncurses-Installationen so bald wie möglich zu aktualisieren, um die Sicherheit der Terminalanwendung.
Microsoft ist nach wie vor bestrebt, die Sicherheit von Linux- und macOS-Systemen zu verbessern, und zwar dank seiner leistungsstarken Funktionen zur Verwaltung von Schwachstellen und zur Erkennung von Endpunkten. In einer Zeit zunehmender Bedrohungen über mehrere Plattformen hinweg, arbeitet Microsoft an ncurses Fehlerbehebung für alle Benutzerungeachtet des Betriebssystems.
Schlussfolgerung
Schließlich ist die Entdeckung dieser Fehler hinter schwerwiegenden Sicherheitslücken in der ncurses-Bibliothek unterstreicht die Notwendigkeit des Schutz vor Ncurses-Exploits. Diese Erkenntnis unterstreicht auch die Notwendigkeit für Terminalemulator-Sicherheit und die koordinierte Offenlegung von Sicherheitslücken. Diese gemeinsamen Aktivitäten sind von entscheidender Bedeutung für die Gewährleistung der Gesamtsicherheit der verschiedenen Betriebssysteme. Die Benutzer müssen vorsichtig sein und die Linux-Kommandozeilen-Sicherheit aufrechterhalten, um die mit diesen Schwachstellen verbundenen potenziellen Gefahren zu mindern.
Erfahren Sie mehr darüber, wie LibCare von TuxCare dabei helfen kann, das Live-Patching für gemeinsam genutzte Bibliotheken zu automatisieren.
Zu den Quellen für diesen Beitrag gehören Artikel in den Hacker-Nachrichten und Cyber Kendra.