تم نشر إصدار تصحيحي من مكتبة libXpm 3.5.15 التي تم تطويرها بواسطة مشروع X.Org واستخدامها لمعالجة الملفات بتنسيق XPM. يعمل الإصدار الجديد على إصلاح ثلاث نقاط ضعف ، اثنتان منها (CVE-2022-46285 ، CVE-2022-44617) تؤدي إلى حلقة عند معالجة ملفات XPM المصممة خصيصًا. تسمح الثغرة الثالثة (CVE-2022-4883) بتشغيل أوامر عشوائية عند تنفيذ التطبيقات التي تستخدم libXpm. عند تشغيل العمليات المميزة المرتبطة بـ libXpm ، مثل البرامج ذات علامة الجذر suid ، فإن الثغرة الأمنية تجعل من الممكن تصعيد امتيازاتها.
تنجم الثغرة الأمنية عن ميزة عمل libXpm مع ملفات XPM المضغوطة - عند معالجة ملفات XPM.Z أو XPM.gz ، تقوم المكتبة ، باستخدام استدعاء execlp () ، بتشغيل أدوات مساعدة خارجية لفك الحزم (فك الضغط أو gunzip) ، المسار الذي يؤدي إليه يتم حسابه بناءً على متغير بيئة PATH. يعود الهجوم إلى وضع دليل يمكن الوصول إليه من قبل المستخدم موجود في قائمة PATH ، يمتلك ملفات uncompress أو gunzip القابلة للتنفيذ ، والتي سيتم تنفيذها إذا تم تشغيل تطبيق يستخدم libXpm.
تم إصلاح الثغرة الأمنية عن طريق استبدال استدعاء execlp بـ execl باستخدام المسارات المطلقة للأدوات المساعدة. بالإضافة إلى ذلك ، تمت إضافة خيار الإنشاء "-disable-open-zfile" ، والذي يسمح لك بتعطيل معالجة الملفات المضغوطة واستدعاء المرافق الخارجية لتفريغ محتويات العبوة.
المصدر: opennet.ru