For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00543
Identificador(es)
ASA-2019-00543, CVE-2019-16718
Título
Injeção de comando na função bin_symbols()
Fabricante(s)
The radare2 project
Produto(s)
radare2
Versão(ões) afetada(s)
radare2 até a versão 3.9.0 (não inclusive)
Versão(ões) corrigida(s)
radare2 versão 3.9.0
Prova de conceito
Sim
Descrição
No radare2 anterior a versão 3.9.0, existe uma vulnerabilidade de injeção de comando na função bin_symbols() em libr/core/cbin.c. Ao usar um arquivo executável, é possível executar comandos arbitrários do shell com as mesmas permissões do usuário. Esta vulnerabilidade ocorre devido a uma correção insuficiente para ASA-2019-00542 e ao tratamento inadequado de nomes de símbolos incorporados nos executáveis.
Detalhes técnicos
Ainda é possível fazer a injeção através do is* usando um nome de símbolo contendo um (“) e outros casos.
Créditos
Desconhecido
Referência(s)
Refactor is* and fix Injection harder #14797
https://github.com/radareorg/radare2/pull/14797
More fixes for the CVE-2019-14745
https://github.com/radareorg/radare2/commit/5411543a310a470b1257fb93273cdd6e8dfcb3af
Fix #14990 – multiple quoted command parsing issue ##core
https://github.com/radareorg/radare2/commit/dd739f5a45b3af3d1f65f00fe19af1dbfec7aea7
Quote command parsing issue #14990
https://github.com/radareorg/radare2/issues/14990
Forbid backticks in flagnames #14701
https://github.com/radareorg/radare2/issues/14701
Replace backticks with _ in symbol, reloc and import names
https://github.com/blenk92/radare2/commit/e90c37c100b314abe7f203696160f47eb8de7c3f
ASA-2019-00542 – radare2: Command injection in bin_symbols()
https://allelesecurity.com/asa-2019-00542
https://security-tracker.debian.org/tracker/CVE-2019-16718
CVE-2019-16718 in Ubuntu
https://people.canonical.com/~ubuntu-security/cve/CVE-2019-16718.html
CVE-2019-16718
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16718
CVE-2019-16718
https://nvd.nist.gov/vuln/detail/CVE-2019-16718
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 26 setembro 2019