ثغرة أمنية في libXpm تؤدي إلى تنفيذ التعليمات البرمجية

تم نشر إصدار تصحيحي من مكتبة libXpm 3.5.15 التي تم تطويرها بواسطة مشروع X.Org واستخدامها لمعالجة الملفات بتنسيق XPM. يعمل الإصدار الجديد على إصلاح ثلاث نقاط ضعف ، اثنتان منها (CVE-2022-46285 ، CVE-2022-44617) تؤدي إلى حلقة عند معالجة ملفات XPM المصممة خصيصًا. تسمح الثغرة الثالثة (CVE-2022-4883) بتشغيل أوامر عشوائية عند تنفيذ التطبيقات التي تستخدم libXpm. عند تشغيل العمليات المميزة المرتبطة بـ libXpm ، مثل البرامج ذات علامة الجذر suid ، فإن الثغرة الأمنية تجعل من الممكن تصعيد امتيازاتها.

تنجم الثغرة الأمنية عن ميزة عمل libXpm مع ملفات XPM المضغوطة - عند معالجة ملفات XPM.Z أو XPM.gz ، تقوم المكتبة ، باستخدام استدعاء execlp () ، بتشغيل أدوات مساعدة خارجية لفك الحزم (فك الضغط أو gunzip) ، المسار الذي يؤدي إليه يتم حسابه بناءً على متغير بيئة PATH. يعود الهجوم إلى وضع دليل يمكن الوصول إليه من قبل المستخدم موجود في قائمة PATH ، يمتلك ملفات uncompress أو gunzip القابلة للتنفيذ ، والتي سيتم تنفيذها إذا تم تشغيل تطبيق يستخدم libXpm.

تم إصلاح الثغرة الأمنية عن طريق استبدال استدعاء execlp بـ execl باستخدام المسارات المطلقة للأدوات المساعدة. بالإضافة إلى ذلك ، تمت إضافة خيار الإنشاء "-disable-open-zfile" ، والذي يسمح لك بتعطيل معالجة الملفات المضغوطة واستدعاء المرافق الخارجية لتفريغ محتويات العبوة.

المصدر: opennet.ru

إضافة تعليق