የተወሰኑ መስመሮችን በሚሰራበት ጊዜ በ xterm ውስጥ ወደ ኮድ አፈፃፀም የሚያመራው ተጋላጭነት

በ xterm terminal emulator ውስጥ ተጋላጭነት (CVE-2022-45063) ተለይቷል፣ ይህም የተወሰኑ የማምለጫ ቅደም ተከተሎች በተርሚናል ውስጥ ሲሰሩ የሼል ትዕዛዞች እንዲፈጸሙ ያስችላል። በጣም ቀላል በሆነ ሁኔታ ላይ ለሚደርስ ጥቃት በልዩ ሁኔታ የተነደፈ ፋይልን ይዘቶች ለምሳሌ የድመት መገልገያውን በመጠቀም ወይም ከቅንጥብ ሰሌዳው ላይ መስመር ለመለጠፍ በቂ ነው። printf "\e]50; i \$(ንካ /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 ድመት cve-2022-45063

ችግሩ የተፈጠረው የቅርጸ-ቁምፊ አማራጮችን ለማዘጋጀት ወይም ለማውጣት ጥቅም ላይ በሚውለው ኮድ 50 የማምለጫ ቅደም ተከተል አያያዝ ላይ ባለው ስህተት ነው። የተጠየቀው ቅርጸ-ቁምፊ ከሌለ, ክዋኔው በጥያቄው ውስጥ የተገለጸውን የቅርጸ-ቁምፊ ስም ይመልሳል. የቁጥጥር ቁምፊዎችን በቀጥታ በስሙ ውስጥ ማስገባት አይችሉም ነገር ግን የተመለሰው ሕብረቁምፊ በ "^ G" ቅደም ተከተል ሊቋረጥ ይችላል, ይህም በ zsh ውስጥ, የ vi-style መስመር ማስተካከያ ሁነታ ሲሰራ, የዝርዝር ማስፋፊያ ክዋኔ እንዲካሄድ ያደርገዋል, ይህም ሊሆን ይችላል. የ Enter ቁልፉን በግልፅ ሳይጫኑ ትዕዛዞችን ለማስኬድ ይጠቀሙ።

ተጋላጭነቱን በተሳካ ሁኔታ ለመጠቀም ተጠቃሚው የ Zsh ትዕዛዝ ሼልን ከትእዛዝ መስመር አርታዒ (vi-cmd-mode) ወደ "vi" ሁነታ ከተቀመጠው ጋር መጠቀም አለበት ይህም በነባሪ በስርጭቶች ውስጥ በአብዛኛው ጥቅም ላይ አይውልም. ችግሩ እንዲሁ የxterm settings allowWindowOps=false ወይም allowFontOps=false ሲቀናበሩ አይታይም። ለምሳሌ allowFontOps=false በOpenBSD፣ Debian እና RHEL ተቀናብሯል፣ነገር ግን በነባሪ በአርክ ሊኑክስ ውስጥ አይተገበርም።

በለውጦቹ ዝርዝር እና ችግሩን ለይተው ባወቁት ተመራማሪው መግለጫ፣ ተጋላጭነቱ በ xterm 375 መለቀቅ ላይ ተስተካክሏል፣ ነገር ግን እንደሌሎች ምንጮች ከሆነ ተጋላጭነቱ በ xterm 375 ከአርክ ሊኑክስ ውስጥ መታየቱን ቀጥሏል። በነዚህ ገፆች ላይ የጥገናዎችን ህትመቶች በስርጭት መከታተል ይችላሉ፡ Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

ምንጭ: opennet.ru

አስተያየት ያክሉ