Уразлівасць у libXpm, якая прыводзіць да выканання кода

Апублікаваны карэкціруючы выпуск бібліятэкі libXpm 3.5.15, якая развіваецца праектам X.Org і прымяняецца для апрацоўкі файлаў у фармаце XPM. У новай версіі ўхіленыя тры ўразлівасці, дзве з якіх (CVE-2022-46285, CVE-2022-44617) прыводзяць да зацыклявання пры апрацоўцы адмыслова аформленых файлаў XPM. Трэцяя ўразлівасць (CVE-2022-4883) дазваляе запусціць адвольныя каманды пры выкананні прыкладанняў, якія выкарыстоўваюць libXpm. Пры запуску звязаных з libXpm прывілеяваных працэсаў, напрыклад, праграм са сцягам suid root, уразлівасць дае магчымасць падняць свае прывілеі.

Уразлівасць выкліканая асаблівасцю працы libXpm са сціснутымі файламі XPM - пры апрацоўцы файлаў XPM.Z або XPM.gz бібліятэка пры дапамозе выкліку execlp() запускае вонкавыя ўтыліты распакавання (uncompress або gunzip), шлях да якіх вылічаецца на аснове зменнай асяроддзі PATH. Атака зводзіцца да размяшчэння ў даступным карыстачу каталогу, які прысутнічае ў спісе PATH, уласных выкананых файлаў uncompress ці gunzip, якія будуць выкананы ў выпадку запуску прыкладання, які выкарыстоўвае libXpm.

Уразлівасць ухіленая заменай выкліку execlp на execl з выкарыстаннем абсалютных шляхоў да ўтылітаў. Дадаткова дададзена зборачная опцыя «disable-open-zfile» якая дазваляе адключыць апрацоўку сціснутых файлаў і выклік вонкавых утыліт для распакавання.

Крыніца: opennet.ru

Дадаць каментар