মাস্টার_লাইব্রেরিয়ান – ইউনিক্স/*বিএসডি/লিনাক্স সিস্টেম লাইব্রেরি অডিট করার একটি সহজ টুল পাবলিক সিকিউরিটি দুর্বলতা খুঁজে বের করার জন্য

0 comment 140 views

ইউনিক্স/*বিএসডি/লিনাক্স সিস্টেম লাইব্রেরি অডিট করার জন্য একটি সহজ টুল পাবলিক সিকিউরিটি দুর্বলতা খুঁজে বের করতে।

প্রয়োজনীয়তা ইনস্টল করার জন্য:

$ sudo python3 -m pip install -r requirements.txt

সংক্ষিপ্ত বিবরণ:

CoolerVoid দ্বারা স্থানীয় লাইব্রেরির দুর্বলতা উদাহরণ: $python3 master_librarian.py -t csv $python3 master_librarian.py -t txt -l 3 ব্যবহার: master_librarian.py [-h] -t প্রকার [-l LIMIT] ঐচ্ছিক আর্গুমেন্ট: -h –help এই সাহায্য বার্তাটি দেখান এবং প্রস্থান করুন -t TYPES, –type TYPES লগ (txt বা csv)-এর জন্য আউটপুট প্রকারের নাম -l LIMIT, –limit LIMIT এনভিডি NIST অনুসন্ধানে প্রতি পৃষ্ঠায় CVE সীমাবদ্ধ করুন (ডিফল্ট হল 3) ” >

$ python3 master_librarian.py -h
Master librarian v0.3 
 Tool to search public vulnerabilities on local libraries
by CoolerVoid

Example: 
	$ python3 master_librarian.py -t csv
	$ python3 master_librarian.py -t txt -l 3

usage: master_librarian.py [-h] -t TYPES [-l LIMIT]

optional arguments:
  -h, --help            show this help message and exit
  -t TYPES, --type TYPES
                        Name of output type for logs(txt or csv)
  -l LIMIT, --limit LIMIT
                        Limit CVEs per pages in nvd NIST search(default is 3)

উদাহরণ:

$ python3 master_librarian.py -t txt

আউটপুট

Systemd 245-এ দুর্বলতা বিদ্যমান। একটি বিশেষভাবে তৈরি করা DHCP FORCERENEW প্যাকেট DHCP ক্লায়েন্ট চালানো সার্ভারকে DHCP ACK স্পুফিং আক্রমণের জন্য ঝুঁকিপূর্ণ হতে পারে। একজন আক্রমণকারী সার্ভার পুনরায় কনফিগার করতে একজোড়া FORCERENEW এবং DCHP ACK প্যাকেট তৈরি করতে পারে।
 https :// nvd nist gov vuln বিস্তারিত CVE – 2020 – 13529 2.9 LOW systemd-এর মাধ্যমে v245 সংখ্যাসূচক ব্যবহারকারীর নামগুলিকে ভুলভাবে পরিচালনা করে যেমন দশমিক সংখ্যা বা 0x এর পরে হেক্স ডিজিট দ্বারা গঠিত, যেমনটি 0x0 ব্যবহারকারীর অ্যাকাউন্টের বিশেষাধিকারের উদ্দেশ্যে রুট সুবিধার ব্যবহার দ্বারা প্রদর্শিত হয়। দ্রষ্টব্য: CVE-2017-1000082-এর জন্য একটি অসম্পূর্ণ সমাধানের কারণে এই সমস্যাটি বিদ্যমান।
 https :// nvd nist gov vuln বিস্তারিত CVE – 2020 – 13776 6.2 মাধ্যম v245-rc1 সংস্করণের আগে সিস্টেমড-এ একটি হিপ ব্যবহারের পরে-মুক্ত দুর্বলতা পাওয়া গেছে, যেখানে dbus বার্তাগুলি পরিচালনা করার সময় অ্যাসিঙ্ক্রোনাস Polkit প্রশ্নগুলি সঞ্চালিত হয়। একটি স্থানীয় সুবিধাবিহীন আক্রমণকারী সিস্টেমড পরিষেবাগুলি ক্র্যাশ করতে বা সম্ভাব্যভাবে কোড কার্যকর করতে এবং বিশেষভাবে তৈরি করা dbus বার্তা পাঠিয়ে তাদের বিশেষাধিকারগুলিকে উন্নত করতে এই ত্রুটির অপব্যবহার করতে পারে।
https :// nvd nist gov vuln বিস্তারিত CVE – 2020 – 1712 0 Addressable হল URI বাস্তবায়নের একটি বিকল্প বাস্তবায়ন যা রুবির স্ট্যান্ডার্ড লাইব্রেরির অংশ। সংস্করণ 2.3.0 থেকে সংস্করণ 2.7.0 এর পরে একটি অনিয়ন্ত্রিত সম্পদ খরচ দুর্বলতা বিদ্যমান। Addressable-এ URI টেমপ্লেট বাস্তবায়নের মধ্যে, একটি দূষিতভাবে তৈরি করা টেমপ্লেট অনিয়ন্ত্রিত সম্পদ খরচ হতে পারে, যার ফলেএকটি URI এর সাথে মিলে গেলে পরিষেবা অস্বীকার করা । সাধারণ ব্যবহারে, টেমপ্লেটগুলি সাধারণত অবিশ্বস্ত ব্যবহারকারীর ইনপুট থেকে পড়া হবে না, তবে তা সত্ত্বেও, ঠিকানাযোগ্য এর জন্য কোনও পূর্ববর্তী নিরাপত্তা পরামর্শ এটি করার বিরুদ্ধে সতর্ক করেনি। 
Addressable এ পার্সিং ক্ষমতার ব্যবহারকারীরা কিন্তু URI টেমপ্লেটের ক্ষমতা প্রভাবিত হয় না। দুর্বলতা 2.8.0 সংস্করণে প্যাচ করা হয়েছে। একটি সমাধান হিসাবে, বিশ্বস্ত উত্স থেকে শুধুমাত্র টেমপ্লেট অবজেক্ট তৈরি করুন যেগুলি বিপর্যয়মূলক ব্যাকট্র্যাকিং তৈরি না করার জন্য বৈধ করা হয়েছে। https :// nvd nist gov vuln বিস্তারিত CVE – 2021 – 32740 5.0 মাধ্যম রুবি 2.5.x থেকে 2.5.7, 2.6.x থেকে 2.6.5 এবং 2.7.0 পর্যন্ত একটি সমস্যা আবিষ্কৃত হয়েছে। যদি একজন শিকার বেসিকসকেটকে কল করে #read_nonblock(requested_size, buffer, exception: false), পদ্ধতিটি অনুরোধকৃত আকারের সাথে মানানসই করার জন্য বাফারের আকার পরিবর্তন করে, কিন্তু কোন ডেটা কপি করা হয় না। 
এইভাবে, বাফার স্ট্রিং হিপের পূর্ববর্তী মান প্রদান করে। এটি দোভাষীর কাছ থেকে সম্ভাব্য সংবেদনশীল ডেটা প্রকাশ করতে পারে। https :// nvd nist gov vuln বিস্তারিত CVE – 2020 – 10933 5.0 MEDIUM libevent_extra 2.1.11-stable system.web.mvc3 3.0.0.0 libstartup-notification-1.0 0.12 mono-2 6.8.0.105 mono-nunit 2.6.3 gobject-2.0 2.6.61i ca.614. cairo 1.16.0, cairo-ft-font.c-এ cairo_ft_apply_variations()-এ, WebKit-এর fastMalloc-এর সাথে বেমানান একটি মুক্ত ফাংশন ব্যবহার করে মেমরি মুক্ত করবে, যার ফলে একটি “free(): অবৈধ পয়েন্টার” ত্রুটি সহ একটি অ্যাপ্লিকেশন ক্র্যাশ হবে৷ 
https :// nvd nist gov vuln বিস্তারিত CVE – 2018 – 19876 4.3 MEDIUM xcb 1.14 রুবি অন রেলে অ্যাকশন ভিউতে ডিরেক্টরি ট্রাভার্সাল দুর্বলতা3.2.22.1 এর আগে, 4.1.14.1 এর আগে 4.0.x এবং 4.1.x, 4.2.5.1 এর আগে 4.2.x, এবং 5.0.0.beta1.1 এর আগে 5.x দূরবর্তী আক্রমণকারীদের একটি অ্যাপ্লিকেশনের অনিয়ন্ত্রিত ব্যবহারের মাধ্যমে স্বেচ্ছাচারী ফাইলগুলি পড়তে অনুমতি দেয় রেন্ডার পদ্ধতি এবং একটি পথনামে একটি .. (ডট ডট) প্রদান করে। 
https :// nvd nist gov vuln বিস্তারিত CVE – 2016 – 0752 5.0 মাঝারি ফ্রিবিডি 1.0.8 xtrans 1.4.0 কায়রো-xlib-xrender 1.16.0 mono-lineeditor 0.2.1 xcmiscproto 1.2.2 gmodule-no-export-2.0 2.64.6 dri2proto on creb-38b 2.38b সিস্টেম mvc2 2.0.0.0 dotnet 6.8.0.105 iso-codes 4.4 fontutil 1.3.1 xbitmaps 1.1.1 system.web.extensions_1.0 1.0.61025.0 recordproto 1.14.2 resourceproto 1.14.2 resourceproto mobile-vider201.201.3.301.2030 ভিডিও 1.2.3.0.300 ভিডিও libevent_core 2.1.11-stable fontsproto 2.1.3 xsp-4 4.2 python3 3.8 Python 3.8.4-এ, একটি python38._pth ফাইলে উল্লেখিত sys.path সীমাবদ্ধতা উপেক্ষা করা হয়, কোডটি arbitrary অবস্থান থেকে লোড করার অনুমতি দেয়। <executable-name>._pth ফাইল (যেমন, python._pth ফাইল) প্রভাবিত হয় না।
https :// nvd nist gov /vuln detail CVE – 2020 – 15801 7.5 HIGH পাইথন 3.6 থেকে 3.6.10, 3.7 থেকে 3.7.8, 3.8 থেকে 3.8.4rc1 এবং 3.9 থেকে 3.9.0b4 উইন্ডোজে, একটি ট্রোজান হর্সড পাইথন ব্যবহার করা যেতে পারে ক্ষেত্রে যেখানে CPython একটি নেটিভ অ্যাপ্লিকেশন এম্বেড করা হয়। এটি ঘটে কারণ python3X.dll python3.dll লোড করার জন্য একটি অবৈধ অনুসন্ধান পথ ব্যবহার করতে পারে (Py_SetPath ব্যবহার করার পরে)। দ্রষ্টব্য: Windows এ একটি স্ট্যান্ডার্ড (নন-এমবেডেড) পাইথন ইনস্টলেশন থেকে python.exe ব্যবহার করার সময় এই সমস্যাটি ঘটতে পারে না। https :// nvd nist gov vuln বিস্তারিত CVE – 2020– 15523 6.9 MEDIUM xineramaproto 1.2.1 xcb-render 1.14 libpcre2-32 10.34 libbsd-ctor 0.10.0 libbsd 0.10.0 nlist.c libbsd তে 0.10.0 এর আগে একটি compound-এর সময় একটি কম্পাউন্ড-এর জন্য একটি চিহ্ন আছে স্ট্রিং টেবিল (strtab) থেকে।
 https :// nvd nist gov vuln বিস্তারিত CVE – 2019 – 20367 6.4 MEDIUM xft 2.3.3 “>

Master librarian v0.3
 Tool to search public vulnerabilities on local libraries
by CoolerVoid

Example: 
	$ python3 master_librarian.py -t csv
	$ python3 master_librarian.py -t txt -l 3

Master librarian v0.3
 Tool to search public vulnerabilities on local libraries
by CoolerVoid

Search pitfalls in operational system local packages

xres 1.2.0
cairo-ps 1.16.0
xf86vidmodeproto 2.3.1
libcrypto 1.1.1f
damageproto 1.2.1
libffi 3.3
xfixes 5.0.3
		Integer overflow in X.org libXfixes before 5.0.3 on 32-bit platforms might allow remote X servers to gain privileges via a length value of INT_MAX, which triggers the client to stop reading data and get out of sync.
		https://nvd.nist.gov/vuln/detail/CVE-2016-7944
		7.5 HIGH

system.web.extensions.design_1.0 1.0.61025.0
kbproto 1.0.7
gio-unix-2.0 2.64.6
gdk-x11-2.0 2.24.32
sqlite3 3.31.1
cairo-png 1.16.0
lib   pcre2-posix 10.34
wcf 6.8.0.105
dmxproto 2.3.1
cairo-script 1.16.0
xext 1.3.4
x11 1.6.9
system.web.mvc 1.0.0.0
mono-cairo 6.8.0.105
cecil 6.8.0.105
udev 245
		The default configuration of udev on Linux does not warn the user before enabling additional Human Interface Device (HID) functionality over USB, which allows user-assisted attackers to execute arbitrary programs via crafted USB data, as demonstrated by keyboard and mouse data sent by malware on a smartphone that the user connected to the computer.
		https://nvd.nist.gov/vuln/detail/CVE-2011-0640
		6.9 MEDIUM

		plymouth-pretrigger.sh in dracut and udev, when running on Fedora 13 and 14, sets weak permissions for the /dev/systty device file, which allows remote authenticated users to read terminal data from tty0 for local users.
		https://nvd.nist.gov/vuln/detail/CVE-2010-4176
		4.0 MEDIUM

xkeyboard-config 2.29
bash-completion 2.10
yelp-xsl 3.36.0   
xdamage 1.1.5
libgdiplus 6.0.4
icu-uc 66.1
xcomposite 0.4.5
harfbuzz 2.6.4
pixman-1 0.38.4
pthread-stubs 0.4
systemd 245
		An exploitable denial-of-service vulnerability exists in Systemd 245. A specially crafted DHCP FORCERENEW packet can cause a server running the DHCP client to be vulnerable to a DHCP ACK spoofing attack. An attacker can forge a pair of FORCERENEW and DCHP ACK packets to reconfigure the server.
		https://nvd.nist.gov/vuln/detail/CVE-2020-13529
		2.9 LOW

		systemd through v245 mishandles numerical usernames such as ones composed of decimal digits or 0x followed by hex digits, as demonstrated by use of root privileges when privileges of the 0x0 user account were intended. NOTE: this issue exists because of an incomplete fix for CVE-2017-1000082.
		https://nvd.nist.gov/vuln/detail/CVE-2020-13776
		6.2 MEDIUM

		A heap use-after-free vulnerability was found in systemd before version v245-rc1, where    asynchronous Polkit queries are performed while handling dbus messages. A local unprivileged attacker can abuse this flaw to crash systemd services or potentially execute code and elevate their privileges, by sending specially crafted dbus messages.
		https://nvd.nist.gov/vuln/detail/CVE-2020-1712
		4.6 MEDIUM

expat 2.2.9
pangocairo 1.44.7
xdmcp 1.1.3
libpcreposix 8.39
ruby-2.7 2.7.0
glib-2.0 2.64.6
gnome-system-tools 3.0.0
xinerama 1.1.4
nunit 2.6.3
gmp 6.2.0
libevent 2.1.11-stable
xbuild12 12.0
xorg-sgml-doctools 1.11
presentproto 1.2
gdk-pixbuf-2.0 2.40.0
inputproto 2.3.2
libssl 1.1.1f
xcb-shm 1.14
gdk-2.0 2.24.32
libpng16 1.6.37
bigreqsproto 1.1.2
icu-io 66.1
xextproto 7.3.0
libthai 0.1.28
libbsd-overlay 0.10.0
mount 2.34.0
gio-2.0 2.64.6
adwaita-icon-theme 3.36.1
fontconfig 2.13.1
xrandr 1.5.2
monosgen-2 6.8.0.105
mono 6.8.0.105
xf86d   gaproto 2.1
dri3proto 1.2
libpcre 8.39
pangoxft 1.44.7
blkid 2.34.0
libsepol 3.0
libevent_openssl 2.1.11-stable
uuid 2.34.0
gmodule-2.0 2.64.6
graphite2 3.0.1
libfl 2.6.4
zlib 1.2.11
cairo-pdf 1.16.0
ruby 2.7.0
		Addressable is an alternative implementation to the URI implementation that is part of Ruby's standard library. An uncontrolled resource consumption vulnerability exists after version 2.3.0 through version 2.7.0. Within the URI template implementation in Addressable, a maliciously crafted template may result in uncontrolled resource consumption, leading to denial of service when matched against a URI. In typical usage, templates would not normally be read from untrusted user input, but nonetheless, no previous security advisory for Addressable has cautioned against doing this. Users of the parsing capabilities in Addressable but not the URI template capabilities are unaffected. The vulnerability is patched in version 2   .8.0. As a workaround, only create Template objects from trusted sources that have been validated not to produce catastrophic backtracking.
		https://nvd.nist.gov/vuln/detail/CVE-2021-32740
		5.0 MEDIUM

		An issue was discovered in Ruby 2.5.x through 2.5.7, 2.6.x through 2.6.5, and 2.7.0. If a victim calls BasicSocket#read_nonblock(requested_size, buffer, exception: false), the method resizes the buffer to fit the requested size, but no data is copied. Thus, the buffer string provides the previous value of the heap. This may expose possibly sensitive data from the interpreter.
		https://nvd.nist.gov/vuln/detail/CVE-2020-10933
		5.0 MEDIUM

libevent_extra 2.1.11-stable
system.web.mvc3 3.0.0.0
libstartup-notification-1.0 0.12
mono-2 6.8.0.105
mono-nunit 2.6.3
gobject-2.0 2.64.6
glproto 1.4.17
cairo-ft 1.16.0
		cairo 1.16.0, in cairo_ft_apply_variations() in cairo-ft-font.c, would free memory using a free function incompa   tible with WebKit's fastMalloc, leading to an application crash with a "free(): invalid pointer" error.
		https://nvd.nist.gov/vuln/detail/CVE-2018-19876
		4.3 MEDIUM

xcb 1.14
		Directory traversal vulnerability in Action View in Ruby on Rails before 3.2.22.1, 4.0.x and 4.1.x before 4.1.14.1, 4.2.x before 4.2.5.1, and 5.x before 5.0.0.beta1.1 allows remote attackers to read arbitrary files by leveraging an application's unrestricted use of the render method and providing a .. (dot dot) in a pathname.
		https://nvd.nist.gov/vuln/detail/CVE-2016-0752
		5.0 MEDIUM

fribidi 1.0.8
xtrans 1.4.0
cairo-xlib-xrender 1.16.0
mono-lineeditor 0.2.1
xcmiscproto 1.2.2
gmodule-no-export-2.0 2.64.6
dri2proto 2.8
python3-embed 3.8
libpcre32 8.39
system.web.mvc2 2.0.0.0
dotnet 6.8.0.105
iso-codes 4.4
fontutil 1.3.1
xbitmaps 1.1.1
system.web.extensions_1.0 1.0.61025.0
recordproto 1.14.2
resourceproto 1.   2.0
mobile-broadband-provider-info 20190618
videoproto 2.3.3
libevent_core 2.1.11-stable
fontsproto 2.1.3
xsp-4 4.2
python3 3.8
		In Python 3.8.4, sys.path restrictions specified in a python38._pth file are ignored, allowing code to be loaded from arbitrary locations. The <executable-name>._pth file (e.g., the python._pth file) is not affected.
		https://nvd.nist.gov/vuln/detail/CVE-2020-15801
		7.5 HIGH

		In Python 3.6 through 3.6.10, 3.7 through 3.7.8, 3.8 through 3.8.4rc1, and 3.9 through 3.9.0b4 on Windows, a Trojan horse python3.dll might be used in cases where CPython is embedded in a native application. This occurs because python3X.dll may use an invalid search path for python3.dll loading (after Py_SetPath has been used). NOTE: this issue CANNOT occur when using python.exe from a standard (non-embedded) Python installation on Windows.
		https://nvd.nist.gov/vuln/detail/CVE-2020-15523
		6.9 MEDIUM

xineramapro   to 1.2.1
xcb-render 1.14
libpcre2-32 10.34
libbsd-ctor 0.10.0
libbsd 0.10.0
		nlist.c in libbsd before 0.10.0 has an out-of-bounds read during a comparison for a symbol name from the string table (strtab).
		https://nvd.nist.gov/vuln/detail/CVE-2019-20367
		6.4 MEDIUM

xft 2.3.3

উবুন্টু লিনাক্স, ফেডোরা লিনাক্স এবং ফ্রিবিএসডি-তে পরীক্ষা করা হয়েছে।

এই টুলটির উদ্দেশ্য হল স্থানীয় পেন্টেস্টে ব্যবহার করা, এটি ব্যবহার করার আগে আপনার কাছে যথাযথ অনুমোদন থাকলে মনোযোগ দিন। তোমার কর্মের দায় আমার নেই। আপনি একটি হাতুড়ি ব্যবহার করে একটি বাড়ি তৈরি করতে পারেন বা এটি ধ্বংস করতে পারেন, আইনের পথ বেছে নিন, খারাপ লোক হবেন না, মনে রাখবেন।

Related Posts

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

সদাই একাডেমি
সদাই একাডেমি একটি অনলাইন ভিডিও শেখার প্ল্যাটফর্ম। এথিক্যাল হ্যাকিং, এসইও, ওয়েব ডেভেলপিং শিখুন

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
error: checked
UA-200779953-1