خانه » شناسایی آسیب ‌پذیری‌های متعدد در کتابخانه PoDoFo لینوکس – فورا پچ کنید!

شناسایی آسیب ‌پذیری‌های متعدد در کتابخانه PoDoFo لینوکس – فورا پچ کنید!

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - آسیب ‌پذیری‌های متعدد در کتابخانه PoDoFo لینوکس - اوبونتو

تیم امنیتی اوبونتو اخیرا آسیب پذیری‌های متعددی را در کتابخانه PoDoFo  لینوکس کشف کرده است که بر روی چندین نسخه از اوبونتو تأثیر می‌گذارند. تیم امنیتی اوبونتو بخشی از شرکت Canonical  است که مسئولیت توسعه و مدیریت جنبه‌های امنیتی سیستم‌عامل اوبونتو (Ubuntu) و محصولات مرتبط با آن را بر عهده دارد. این تیم نقش مهمی در شناسایی، رفع آسیب ‌پذیری‌ها و بهبود امنیت سیستم‌عامل ایفا می‌کند.

آسیب ‌پذیری‌های موجود در کتابخانه PoDoFo  که یک ابزار متن‌باز برای مدیریت و پردازش فایل‌های PDF در لینوکس است، به مهاجمان امکان می‌دهند تا حملاتی مانند DoS، سرریز بافر stack یا حتی اجرای کد دلخواه را به انجام رسانند.

مهاجم در این نوع حملات، فایل PDF مخربی را ایجاد می‌کند و با فریب دادن کاربر به باز کردن این فایل، برنامه یا سیستم هدف را مختل می‌کند. این توصیه  با شناسه USN-7217-1 به خطرات امنیتی می‌پردازد که می‌توانند به مهاجمان اجازه دهند، سیستم‌ها را مختل کنند و یا با سوء استفاده از آسیب پذیری‌های موجود در کتابخانه، اقدامات مخربی را انجام دهند.

آسیب ‌پذیری‌ها بر نسخه‌های اوبونتو زیر و مشتقات آنها تأثیر می‌گذارند:

Ubuntu 22.04 LTS

Ubuntu 20.04 LTS

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 LTS

 

جزئیات آسیب پذیری‌ها

کتابخانه PoDoFo حاوی چندین آسیب ‌پذیری مهم است که بر نسخه‌های مختلف اوبونتو تأثیر می‌گذارد. این آسیب ‌پذیری‌ها به طور بالقوه می‌توانند منجر به انکار سرویس (DoS)، سرریز شدن بافر یا اجرای کد دلخواه هنگام مدیریت فایل‌های PDF  دست‌کاری شده شوند.

جدول شناسه CVEها به شرح زیر است:

CVE ID

شرح آسیب پذیری

نسخه های تحت تاثیر اوبونتو

تاثیر

CVE-2018-11255

عدم ارجاع NULL pointer  هنگام استفاده از PDF های دستکاری شده

14.04, 16.04, 18.04, 20.04

DoS

CVE-2018-12983

سرریز بافر در طول محاسبه کلید رمزگذاری

All affected versions

DoS

CVE-2018-20797

تخصیص نامناسب حافظه که منجر به شرایط انکار سرویس می شود.

18.04, 20.04, 22.04

DoS

CVE-2018-5308

مدیریت آرگومان memcpy نامعتبر توسط فایل های PDF مخرب

14.04, 16.04

DoS یا RCE

CVE-2017-5886

سرریز بافر در تابع GetNextToken.

16.04

DoS

CVE-2018-8002, CVE-2020-18971, CVE-2021-30470, CVE-2021-30471

آسیب پذیری های سرریز حلقه و stack بی نهایت.

20.04, 22.04

DoS یا اجرای کد دلخواه

CVE-2019-10723

عدم اعتبار سنجی تخصیص حافظه، بهره برداری از بررسی های نامناسب حافظه.

14.04, 16.04, 18.04, 20.04

DoS

توضیحات CVEها:

CVE-2018-11255: یک مشکل عدم ارجاع NULL pointer (پوینتر NULL) است که در آن PoDoFo می‌تواند با عدم ارجاع  NULL pointer هنگام بازیابی تعداد صفحات در یک PDF،  منجر به DoS شود. این آسیب پذیری روی اوبونتو 14.04 LTS، 16.04 LTS، 18.04 LTS و 20.04 LTS تأثیر می گذارد.

CVE-2018-12983: با مدیریت نامناسب حافظه در طول محاسبات کلید رمزگذاری سر وکار دارد که به طور بالقوه باعث سرریز بافر و در نتیجه DoS می‌شود. این آسیب پذیری تمام نسخه‌های ذکر شده اوبونتو را تحت تأثیر قرار می‌دهد.

CVE-2018-20797: نیز شامل تخصیص نامناسب حافظه است که با باز شدن یک PDF دستکاری شده منجر به DoS می‌گردد و اوبونتوهای 18.04 LTS، 20.04 LTS و 22.04 LTS را تحت تاثیر قرار می‌دهد.

CVE-2018-5308: به اعتبارسنجی نامناسب آرگومان‌های memcpy می‌پردازد که می‌توانند منجر به DoS یا اجرای کد دلخواه شوند. این آسیب پذیری در اوبونتو 14.04 LTS و 16.04 LTS وجود دارد.

CVE-2017-5886: یک باگ سرریز بافر در تابع GetNextToken است که به طور بالقوه باعث DoS می‌شود. این آسیب پذیری تنها Ubuntu 16.04 LTS را تحت تأثیر قرار می‌دهد.

CVE-2018-8002، CVE-2020-18971، CVE-2021-30471 و CVE-2021-30470 نیز شامل یک حلقه (LOOP) بی نهایت می‌باشند که می‌تواند منجر به سرریز stack شود که به دنبال آن DoS یا اجرای کد دلخواه رخ خواهد داد. این آسیب پذیری‌ها بر روی اوبونتو 20.04 LTS و 22.04 LTS تأثیر می‌گذارند.

CVE-2019-10723: شامل تخصیص حافظه نامعتبر به دلیل ” nInitialSize” نامعتبر است که می‌تواند منجر به DoS شود. این آسیب پذیری اوبونتو 14.04 LTS، 16.04 LTS، 18.04 LTS و 20.04 LTS را تحت تاثیر قرار می‌دهد.

توصیه می‌شود که کاربران نسخه‌های اوبونتو آسیب پذیر هر چه سریع‌تر سیستم‌های خود را به‌روزرسانی کنند تا این آسیب ‌پذیری‌های بحرانی پچ گردند.

فرض کنید یک کاربر یا برنامه فریب می‌خورد تا یک فایل PDF مخرب را باز کند. در آن صورت، مهاجمان ممکن است از این آسیب ‌پذیری‌ها برای ایجاد حملات DoS ، سرریز stack  یا حتی اجرای کد دلخواه سوء استفاده کنند. این می‌تواند منجر به کرش کردن سیستم یا افشای داده‌‍‌‌های حساس شود.

 

پچ‌ها و به روز رسانی‌ها

Canonical به‌روزرسانی به آخرین نسخه‌های پکیج را برای کاهش خطرات توصیه می‌کند. به‌روزرسانی‌ها در حال حاضر با Ubuntu Pro در دسترس هستند، سرویسی که نگهداری امنیتی گسترده (ESM) را برای نسخه‌های قدیمی‌تر اوبونتو ارائه می‌دهد. نسخه‌های به روزرسانی به شرح زیر می‌باشند:

نسخه اوبونتو

پکیج‌ها و نسخه‌های تحت تأثیر

Ubuntu 22.04 LTS

libpodofo0.9.7  و  libpodofo-utils  نسخه  0.9.7+dfsg-3ubuntu0.1~esm1

Ubuntu 20.04 LTS

نسخه  0.9.6+dfsg-5ubuntu0.1~esm1

Ubuntu 18.04 LTS

نسخه  0.9.5-9ubuntu0.1~esm1

Ubuntu 16.04 LTS

نسخه  0.9.3-4ubuntu0.1~esm1

Ubuntu 14.04 LTS

نسخه  0.9.0-1.2ubuntu0.1~esm3

کاربران می‌توانند با استفاده از ابزار استاندارد به روز رسانی نرم افزار سیستم، به روز رسانی‌ها را اعمال کنند. Canonical به کاربران توصیه می‌کند برای اطمینان از اعمال تمامی پچ‌ها، به روز رسانی سیستم را توسط دستور زیر به انجام رسانند:

sudo apt-get update && sudo apt-get upgrade

کاربران نسخه‌های قدیمی‌تر که مایل به دسترسی به این به ‌روزرسانی‌ها هستند، می‌بایست اطمینان یابند که Ubuntu Pro را فعال کرده‌اند. Ubuntu Pro یک دوره پشتیبانی طولانی را برای سیستم‌های قدیمی ارائه می‌کند و از انطباق مداوم با امنیت اطمینان می‌دهد.

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید