Lỗ hổng CVE-2023-20032 nghiêm trọng trong ứng dụng antivirus ClamAV

  • Thursday 02/03/2023

Antivirus ClamAV được phát triển bởi tập đoàn chuyên về công nghệ thông tin và kết nối mạng internet hệ thống Cisco (Cisco Systems). Nó là một bộ công cụ miễn phí, hỗ trợ đa nền tảng và cùng với hệ thống mở có thể phát hiện được nhiều phần mềm, mã nguồn độc hại trong đó bao gồm cả virus.  Ứng dụng này được phát triển trên cả Email, một trong những ứng dụng chính của nó là trên các máy chủ mail như một trình quét virus email phía máy chủ. Ứng dụng này được phát triển dành cho Unix và có các phiên bản dành cho bên thứ ba có sẵn cho AIX, BSD, Linux, MacOS, OpenVMS, OSF(Trust 64) và Solaris. Kể từ phiên bản 0.97.5, Clam Antivirus được xây dựng và chạy trên Microsoft Windows. Tất cả các phiên bản của Clam Antivirus được cung cấp và sử dụng miễn phí.

antivirus clamav

 

Lỗ hổng CVE-2023-20032 antivirus ClamAV

Cisco đã triển khai các bản cập nhật bảo mật để giải quyết một lỗ hổng nghiêm trọng được báo cáo trong công cụ chống vi-rút mã nguồn mở ClamAV có thể dẫn đến việc thực thi mã từ xa trên các thiết bị dễ bị tấn công.

Mã lỗi bảo mật CVE-2023-20032 (điểm CVSS: 9,8), sự cố này liên quan đến trường hợp thực thi mã từ xa nằm trong thành phần trình phân tích cú pháp tệp HFS+.

Lỗ hổng này ảnh hưởng đến các phiên bản 1.0.0 trở về trước, 0.105.1 trở về trước và 0.103.7 trở về trước. Kỹ sư bảo mật của Google, Simon Scannell, đã được ghi nhận là người đã phát hiện và báo cáo lỗi bảo mật này.

Lỗ hổng này là do kiểm tra kích thước bộ đệm bị thiếu có thể dẫn đến lỗi ghi tràn bộ đệm heap,” Cisco Talos cho biết trong một lời khuyên. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi tệp phân vùng HFS+ được tạo thủ công để ClamAV quét trên thiết bị bị ảnh hưởng.

Việc khai thác thành công điểm yếu có thể cho phép kẻ thù chạy mã tùy ý với các đặc quyền giống như đặc quyền của quy trình quét ClamAV hoặc làm hỏng quy trình, dẫn đến tình trạng từ chối dịch vụ (DoS).

Các thiết bị mạng dưới đây có thể bị tấn công:

  • Secure Endpoint, formerly Advanced Malware Protection (AMP) for Endpoints (Windows, macOS, and Linux)
  • Secure Endpoint Private Cloud.
  • Secure Web Appliance, formerly Web Security Appliance

Lỗ hổng bảo mật này không ảnh hưởng đến các ứng dụng dùng làm gateway Email (trước đây là Công cụ Bảo mật Email) và Email và Trình quản lý Web Bảo mật (trước đây là Công cụ Quản lý Bảo mật).

Lỗ hổng này là do kích hoạt thay thế thực thể XML có thể dẫn đến việc đưa vào thực thể bên ngoài XML,” Cisco lưu ý. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi tệp DMG được tạo thủ công để ClamAV quét trên thiết bị bị ảnh hưởng. CVE-2023-20052 không ảnh hưởng đến thiết bị bảo mật web của Cisco

ClamAV đã phát hành các bản cập nhật phần mềm (các phiên bản 0.103.8 , 0.105.2 và 1.0.1) để xử lý CVE-2023-20032 và CVE-2023-20052 đồng thời cho biết không có giải pháp thay thế nào khác.

 

Bạn có thể tham khảo 1 số bài viết sau liên quan clamav tại đây

P.A Việt Nam cung cấp đa dạng các Plan Hosting đáp ứng yêu cầu của khách hàng
Hosting Phổ Thông
Hosting Chất Lượng Cao

Tham khảo các ưu đãi: https://www.pavietnam.vn/vn/tin-khuyen-mai/