Y­e­n­i­ ­R­ ­P­r­o­g­r­a­m­l­a­m­a­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­,­ ­P­r­o­j­e­l­e­r­i­ ­T­e­d­a­r­i­k­ ­Z­i­n­c­i­r­i­ ­S­a­l­d­ı­r­ı­l­a­r­ı­n­a­ ­M­a­r­u­z­ ­B­ı­r­a­k­ı­y­o­r­

Y­e­n­i­ ­R­ ­P­r­o­g­r­a­m­l­a­m­a­ ­G­ü­v­e­n­l­i­k­ ­A­ç­ı­ğ­ı­,­ ­P­r­o­j­e­l­e­r­i­ ­T­e­d­a­r­i­k­ ­Z­i­n­c­i­r­i­ ­S­a­l­d­ı­r­ı­l­a­r­ı­n­a­ ­M­a­r­u­z­ ­B­ı­r­a­k­ı­y­o­r­


29 Nis 2024Haber odasıProgramlama / Tedarik Zinciri

R programlama dilinde, bir tehdit aktörünün, yüklendiğinde ve referans alındığında kod yürütülmesine neden olacak kötü amaçlı bir RDS (R Veri Serileştirme) dosyası oluşturmak için kullanılabilecek bir güvenlik açığı keşfedildi.

CVE tanımlayıcısına atanan kusur CVE-2024-27322 Yapay zeka uygulama güvenlik şirketi HiddenLayer, (CVSS puanı: 8,8), “R’de vaat nesnelerinin kullanımını ve tembel değerlendirmeyi içeriyor” dedi. rapor The Hacker News ile paylaşıldı.

RDS, Python’daki turşu gibi, istatistiksel hesaplama, veri görselleştirme ve makine öğreniminde kullanılan açık kaynaklı bir programlama dili olan R’deki veri yapılarının veya nesnelerin durumunu serileştirmek ve kaydetmek için kullanılan bir formattır.

Bu serileştirme (serialize() veya saveRDS()) ve seri durumdan çıkarma (unserialize() ve readRDS()) sürecinden R paketleri kaydedilirken ve yüklenirken de yararlanılır.

CVE-2024-27322’nin arkasındaki temel neden, güvenilmeyen verilerin seri durumdan çıkarılması sırasında rastgele kod yürütülmesine yol açabilmesi ve böylece kullanıcıları özel hazırlanmış R paketleri aracılığıyla tedarik zinciri saldırılarına maruz bırakabilmesidir.

Bu nedenle, kusuru silah haline getirmek isteyen bir saldırgan, R paketlerinin verileri kaydetmek ve yüklemek için RDS formatından faydalanması ve paketin sıkıştırması açıldığında ve seri durumdan çıkarıldığında otomatik kod yürütülmesine neden olmasından faydalanabilir.

Güvenlik araştırmacıları Kasimir Schulz ve Kieran Evans, “R paketleri bu istismara karşı savunmasızdır ve bu nedenle paket depoları aracılığıyla bir tedarik zinciri saldırısının parçası olarak kullanılabilir” dedi. “Bir saldırganın bir R paketini ele geçirmesi için tek yapması gereken, R paketinin üzerine yazmaktır. rdx dosyası Kötü niyetli olarak hazırlanmış dosyayla ve paket yüklendiğinde kodu otomatik olarak çalıştıracaktır.”

Güvenlik açığı giderildi sürüm 4.4.0 Sorumlu açıklamanın ardından 24 Nisan 2024’te yayınlandı.

“Bir saldırgan bu durumdan yararlanabilir [flaw] HiddenLayer, değeri unbound_value olarak ayarlayan ve ifadeyi isteğe bağlı kod içerecek şekilde ayarlayan bir söz talimatını içeren RDS formatında bir dosya oluşturarak, dedi HiddenLayer. “Tembel değerlendirme nedeniyle, ifade yalnızca RDS ile ilişkilendirilen sembol değerlendirilecek ve çalıştırılacaktır. Dosyaya erişildi.”

“Bu nedenle, eğer bu sadece bir RDS dosyasıysa, kullanıcı onunla çalışmak için ona bir sembol (değişken) atadığında, kullanıcı bu sembole referans verdiğinde isteğe bağlı kod yürütülecektir. Nesne bir R paketi içinde derlenmişse, paket, CRAN gibi bir R deposuna eklenebilir ve kullanıcı bu paketi yüklediğinde ifade değerlendirilecek ve isteğe bağlı kod çalıştırılacaktır.”

Güncelleme

CERT Koordinasyon Merkezi (CERT/CC), CVE-2024-27322 için bir öneri yayınladı ve bu kusurun, kötü amaçlı RDS veya rdx dosyaları yoluyla kurbanın hedef cihazında rastgele kod yürütülmesini sağlamak için kullanılabileceğini belirtti.

CERT/CC, “Bir saldırgan, kötü amaçlı .rds ve .rdx dosyaları oluşturabilir ve bu dosyaları kurbanın cihazında rastgele kod yürütmek üzere dağıtmak için sosyal mühendislik kullanabilir.” söz konusu. “Güvenilmeyen dosyalarda readRDS kullanan projeler de saldırıya karşı savunmasızdır.”



siber-2

Popular Articles

Latest Articles