Xterm-də müəyyən sətirləri işləyərkən kodun icrasına səbəb olan zəiflik

Xterm terminal emulyatorunda boşluq (CVE-2022-45063) müəyyən edilib ki, bu da terminalda müəyyən qaçış ardıcıllığı işləndikdə qabıq əmrlərinin icrasına imkan verir. Ən sadə vəziyyətdə hücum üçün, məsələn, pişik yardım proqramından istifadə edərək, xüsusi hazırlanmış bir faylın məzmununu göstərmək və ya panoya bir xətt yapışdırmaq kifayətdir. printf "\e]50;i\$(toxunmaq /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

Problem şrift seçimlərini təyin etmək və ya əldə etmək üçün istifadə edilən 50 kodu qaçış ardıcıllığının idarə edilməsində səhvdən qaynaqlanır. Əgər tələb olunan şrift mövcud deyilsə, əməliyyat sorğuda göstərilən şrift adını qaytarır. Siz birbaşa idarə simvollarını ada daxil edə bilməzsiniz, lakin qaytarılmış sətir "^G" ardıcıllığı ilə dayandırıla bilər, bu ardıcıllıqla zsh-də vi-stil sətir redaktə rejimi aktiv olduqda, siyahı genişləndirmə əməliyyatının yerinə yetirilməsinə səbəb olur. açıq şəkildə Enter düyməsini basmadan əmrləri yerinə yetirmək üçün istifadə edilə bilər.

Zəiflikdən uğurla istifadə etmək üçün istifadəçi adətən paylamalarda defolt olaraq istifadə edilməyən “vi” rejiminə təyin edilmiş komanda xətti redaktoru (vi-cmd-rejimi) ilə Zsh əmr qabığından istifadə etməlidir. Problem xterm parametrləri allowWindowOps=false və ya allowFontOps=false təyin edildikdə də görünmür. Məsələn, allowFontOps=false OpenBSD, Debian və RHEL-də təyin edilir, lakin Arch Linux-da defolt olaraq tətbiq edilmir.

Dəyişikliklər siyahısına və problemi müəyyən edən tədqiqatçının bəyanatına əsasən, zəiflik xterm 375 buraxılışında aradan qaldırılıb, lakin digər mənbələrə görə, zəiflik Arch Linux-dan xterm 375-də görünməkdə davam edir. Düzəlişlərin dərcini bu səhifələrdə paylamalara görə izləyə bilərsiniz: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

Mənbə: opennet.ru

Добавить комментарий