Kwesbaarheid in libXpm wat lei tot kode-uitvoering

'n Regstellende vrystelling van die libXpm 3.5.15-biblioteek wat deur die X.Org-projek ontwikkel is en gebruik word om lêers in die XPM-formaat te verwerk, is gepubliseer. Die nuwe weergawe stel drie kwesbaarhede reg, waarvan twee (CVE-2022-46285, CVE-2022-44617) tot 'n lus lei wanneer spesiaal vervaardigde XPM-lêers verwerk word. Die derde kwesbaarheid (CVE-2022-4883) laat toe dat arbitrêre opdragte uitgevoer word wanneer toepassings uitgevoer word wat libXpm gebruik. Wanneer bevoorregte prosesse wat met libXpm geassosieer word, uitgevoer word, soos programme met die suid-wortelvlag, maak die kwesbaarheid dit moontlik om hul voorregte te eskaleer.

Die kwesbaarheid word veroorsaak deur 'n kenmerk van libXpm se werk met saamgeperste XPM-lêers - wanneer XPM.Z- of XPM.gz-lêers verwerk word, begin die biblioteek, met behulp van die execlp()-oproep, eksterne uitpakhulpprogramme (ontpak of gunzip), die pad waarheen word bereken op grond van die PATH-omgewingsveranderlike. Die aanval kom daarop neer om in 'n gebruikertoeganklike gids wat in die PATH-lys voorkom, eie uncompress- of gunzip-uitvoerbare lêers te plaas, wat uitgevoer sal word as 'n toepassing wat libXpm gebruik, geloods word.

Die kwesbaarheid is reggestel deur die execlp-oproep met execl te vervang deur absolute paaie na nutsprogramme te gebruik. Boonop is die bou-opsie "-disable-open-zfile" bygevoeg, wat jou toelaat om die verwerking van saamgeperste lêers te deaktiveer en eksterne nutsprogramme te skakel vir uitpak.

Bron: opennet.ru

Voeg 'n opmerking