Исследователи из компаний JFrog Security и Claroty Research опубликовали совместный отчет, в котором описали 14 критических уязвимостей в BusyBox. Обнаруженные экспертами проблемы могут использоваться для отказа в обслуживании (DoS), а также могут привести к утечке данных и удаленному выполнению кода.
Напомню, что BusyBox представляет собой набор консольных утилит и апплетов для Linux-систем и часто используется в качестве основного интерфейса во встраиваемых ОС. BusyBox можно найти во многих IoT-устройствах, включая программируемые логические контроллеры (PLC), человеко-машинные интерфейсы (HMI) и удаленные терминалы (RTU).
Найденным проблемам были присвоены идентификаторы в диапазоне от CVE-2021-42373 до CVE-2021-42386, и они затрагивают несколько версий BusyBox (от 1.16 до 1.33.1). Баги распределены среди апплетов следующим образом:
- man — CVE-2021-42373;
- lzma/unlzma — CVE-2021-42374;
- ash — CVE-2021-42375;
- hush — CVE-2021-42376, CVE-2021-42377;
- awk — CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386.
«Новые уязвимости, которые мы обнаружили и раскрыли, проявляются только при определенных обстоятельствах, но могут быть доставить множество проблем в случае эксплуатации, — пишут эксперты. — Распространенность BusyBox делает эту проблему [серьезной], и она требует внимание со стороны специалистов по безопасности. Мы рекомендуем компаниям обновить свою версии BusyBox и убедиться, что они не используют какие-либо из затронутых апплетов».
Все перечисленные в отчете специалистов проблемы были устранены в BusyBox версии 1.34.0 , выпущенной 19 августа 2021 года.