速修复!这个严重的Zlib内存损坏漏洞已存在17年!

速修复!这个严重的Zlib内存损坏漏洞已存在17年!_第1张图片 聚焦源代码安全,网罗国内外最新资讯!

作者:Jessica Lyons Hardcastle

编译:代码卫士团队

速修复!这个严重的Zlib内存损坏漏洞已存在17年!_第2张图片

专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。

随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。

为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。

注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。

adba1dac06794c0106e4b449930b4fa4.png

5963bace77d47de7357604f7641c0237.png

使用广泛的 Zlib 数据压缩库中存在一个漏洞(CVE-2018-25032),可被用于使应用和服务崩溃。4年前,该漏洞被首次发现但并未被修复,而当时该漏洞已经存在13年,因此17年来该漏洞一直存在且一直在等待潜在exploit。

2e99a48a91abfad3f63e9df64202ca2b.png

谷歌Project Zero 团队研究员 Tavis Ormandy 在开源软件安全邮件列表中对CVE-2018-25032发出警报,他在定位压缩工具崩溃时发现了该漏洞。他指出,“我向上游报告,但结果发现该漏洞早在2018年就已经存在但一直没有发布补丁。就我所知,没有人为此分配CVE编号。”

而且,当2018年4月Eideticom 公司的研究员 Danilo Ramos 报道该漏洞时,它已存在13年之久,意味着17年来该漏洞一直存在且一直在等待潜在exploit。

修复方案从未进入 Zlib 软件更新。本月报告该漏洞几天后,Ormandy 展示了针对该库支持的默认和非默认压缩策略的PoC exploit。这意味着在尝试解压时,通过恶意构造的压缩数据的应用程序或网络服务可能会崩溃。

简言之,它是一个内存损坏缺陷:如果用户提供的数据是特殊构造的,那么通过界外写,依赖于zlib 压缩这类数据的软件可崩溃终止。比如,根据受用户控制数据使用方式的不同,某些备份运营和日志记录可能会异常停止。该漏洞的CVSS 评分为7.5,属于高危级别。

2b705c4b62b2628a7ac0de32eccabc28.png

时间久,使用广

该漏洞之所以严重,不仅因为它已存在将近20年的时间,而且因为开源的 Zlib 使用广泛,即存在很多潜在的利用机会。Zlib 的算法 DEFLATE 在1996年就已成为互联网标准,出现在很多文件格式和协议中,用于压缩和扩展数据,而处理这些输入的软件将很可能使用zlib。Sophos 公司指出,很多项目都在使用Zlib,如 Firefox、Edge、Chromium 和 Tor,PDF 阅读器Xpdf,媒体播放器 VLC,Word 和 Excel 可兼容软件 LibreOffice,以及图像编辑器 GIMP等。

Sophos 解释称,“平常使用的很多app 中将包括代码,不仅是为了在读取代码时解压 Zlib 数据,还为了在保持或发送数据时压缩成Zlib 格式,因为DEFLATE 就像是压缩数据的通用语。”

就像在1998年报告的那样,该Zlib 漏洞可导致待处理缓冲区中的数据覆写距离符号表,从而导致界外访问,使应用程序崩溃并可能引发拒绝服务。Orca Security 公司的研究员 Tohar Braun 提醒称,虽然该漏洞可导致拒绝服务攻击,“目前,虽然该漏洞似乎无法导致远程代码执行,但随着分析师开始调查该漏洞,也有可能导致远程代码执行。”

f24f45775754b501b7e283b5950a4e44.png

补丁已发布

该漏洞补丁已发布在 Github上,安全分析师建议更新至 Zlib 版本1.2.12。Linux 发行版本 Ubuntu 和 Alpine 等已经在最新发布中实现了该修复方案。用户应当从操作系统厂商的最新更新中,安装不易受影响的 zlib 共享库;开发人员应当确保软件包不依赖于易受攻击的依赖版本,尽快推出应用或服务更新。


代码卫士试用地址:https://codesafe.qianxin.com/

开源卫士试用地址:https://oss.qianxin.com

速修复!这个严重的Zlib内存损坏漏洞已存在17年!_第3张图片


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

攻击者“完全自动化”发动NPM供应链攻击

Pwn2Own大赛回顾:利用开源服务中的严重漏洞,攻陷西部数据My Cloud PR4100

Node-ipc 热门包作者投毒“社死‘’,谁来保护开源软件供应链安全?

因供应商遭不明网络攻击,丰田汽车宣布停产

Linux Netfilter 防火墙模块爆新漏洞,攻击者可获取root权限

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

漏洞Dirty COW:影响Linux系统以及安卓设备

第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击

Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器

谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍

Apache Cassandra 开源数据库软件修复高危RCE漏洞

2021年软件供应链攻击数量激增300%+

热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管

详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)

SAP 严重漏洞可导致供应链攻击

Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持

Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

NIST 发布关于使用“行政令-关键软件”的安全措施指南

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

SolarWinds 攻击者再次发动供应链攻击

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

软件供应链安全现状分析与对策建议

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

原文链接

https://www.theregister.com/2022/03/30/zlib_data_bug/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

ddaa5f2423a04f8d93d74684250ded27.png

速修复!这个严重的Zlib内存损坏漏洞已存在17年!_第4张图片

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   速修复!这个严重的Zlib内存损坏漏洞已存在17年!_第5张图片 觉得不错,就点个 “在看” 或 "赞” 吧~

你可能感兴趣的:(java,linux,安全,大数据,微软)