Μια ευπάθεια που αποκαλύφθηκε πρόσφατα στη βιβλιοθήκη του Apache Portable Runtime (APR) μπορεί να θέσει σε κίνδυνο ευαίσθητα δεδομένα εφαρμογών που τρέχουν σε πλατφόρμες Unix.
Αναγνωρισμένη ως CVE-2023-49582, η ευπάθεια προκύπτει από μη σωστή χρήση δικαιωμάτων σε τμήματα κοινόχρηστης μνήμης, γεγονός που θα μπορούσε να επιτρέψει σε μη εξουσιοδοτημένους χρήστες την πρόσβαση σε ευαίσθητες πληροφορίες.
Δείτε ακόμη: Η Versa διόρθωσε zero-day ευπάθεια στο Director GUI
Το Apache Portable Runtime (APR) είναι ένα σύνολο βιβλιοθηκών που αναπτύχθηκαν από το Apache Software Foundation που παρέχουν μια συνεπή διεπαφή για προγραμματισμό σε επίπεδο συστήματος και δικτύου σε διαφορετικά λειτουργικά συστήματα.
Η Γη κάποτε είχε έναν δακτύλιο σαν τον Κρόνο
Blindsight: Έγκριση του FDA για το εμφύτευμα της Neuralink
Προσοχή! Το StealC malware κλέβει τους κωδικούς σας
Το APR επιτρέπει στους προγραμματιστές λογισμικού να γράφουν κώδικα που μπορεί να εκτελείται σε διάφορες πλατφόρμες χωρίς την ανάγκη επανεγγραφής λειτουργικότητας για κάθε συγκεκριμένη πλατφόρμα.
“Τα χαλαρά δικαιώματα που καθορίζονται από τη βιβλιοθήκη Portable Runtime Apache σε πλατφόρμες Unix επιτρέπουν στους χρήστες να αποκτούν πρόσβαση σε τμήματα κοινόχρηστης μνήμης, γεγονός που μπορεί να αποκαλύψει ευαίσθητα δεδομένα εφαρμογών.”
Η ευπάθεια που εντόπισε ο ερευνητής ασφάλειας Thomas Stangner δεν επηρεάζει τις πλατφόρμες που δεν είναι Unix ή τις εκδόσεις με APR_USE_SHMEM_SHMGET=1 (απρ. ώρα). Συνιστάται στους χρήστες να αναβαθμιστούν στην έκδοση APR 1.7.5, η οποία διορθώνει αυτό το ζήτημα.
Η ευπάθεια επηρεάζει όλα τα συστήματα που βασίζονται σε Unix και εκτελούν εκδόσεις APR από 0.9.0 έως 1.7.4. Ωστόσο, τα συστήματα που έχουν ρυθμιστεί με APR_USE_SHMEM_SHMGET=1 στο apr.h δεν πλήττονται. Επίσης, οι πλατφόρμες που δεν είναι Unix δεν επηρεάζονται από αυτό το ζήτημα.
Διαβάστε περισσότερα: GitHub: Ευπάθεια GHES επιτρέπει παράκαμψη ελέγχου ταυτότητας
Συνιστάται στους χρήστες και τους διαχειριστές να αναβαθμίσουν στην έκδοση APR 1.7.5, η οποία επιλύει το συγκεκριμένο ελάττωμα ασφαλείας. Αυτή η ενημέρωση διασφαλίζει τη σωστή περιορισμένη πρόσβαση στα δικαιώματα κοινής μνήμης, αποτρέποντας έτσι τη μη εξουσιοδοτημένη πρόσβαση στα δεδομένα.
- Αναγνωριστικό CVE: CVE-2023-49582
- Σοβαρότητα: Μέτρια
- Λογισμικό που επηρεάζεται: Apache Portable Runtime (APR) εκδόσεις 0.9.0 έως 1.7.4
- Πλατφόρμα: Unix (πλατφόρμες που δεν είναι Unix που δεν επηρεάζονται)
- Διαθέσιμη ενημέρωση κώδικα: Αναβάθμιση στην έκδοση APR 1.7.5
Δείτε επίσης: SonicWall: Κρίσιμη ευπάθεια στο SonicOS
Μείνετε ενημερωμένοι και προστατέψτε τα συστήματά σας εφαρμόζοντας εγκαίρως τις απαραίτητες ενημερώσεις.
Πηγή: cybersecuritynews