Ranjivost u libinputu koja dovodi do izvršavanja koda kada je zlonamjerni uređaj povezan

Biblioteka libinput 1.20.1, koja pruža objedinjeni ulazni stog koji vam omogućava da koristite ista sredstva za obradu događaja sa ulaznih uređaja u okruženjima zasnovanim na Waylandu i X.Org, eliminisala je ranjivost (CVE-2022-1215), koja omogućava vam da organizirate izvršavanje vašeg koda kada povezujete posebno modificirani/emulirani ulazni uređaj na sistem. Problem se manifestuje u okruženjima baziranim na X.Org i Waylandu, i može se iskoristiti i kada se uređaji povezuju lokalno i kada se manipuliše uređajima sa Bluetooth interfejsom. Ako X server radi kao root, ranjivost omogućava izvršavanje koda s povišenim privilegijama.

Problem je uzrokovan greškom u formatiranju linije u kodu odgovornom za izlaz informacija o vezi uređaja u dnevnik. Konkretno, funkcija evdev_log_msg, koristeći poziv snprintf-a, promijenila je originalni niz formata unosa dnevnika, kojem je ime uređaja dodano kao prefiks. Zatim je izmijenjeni niz proslijeđen funkciji log_msg_va, koja je zauzvrat koristila funkciju printf. Dakle, prvi argument za printf, na koji je primijenjeno raščlanjivanje znakova formata, sadržavao je nepotvrđene vanjske podatke, a napadač bi mogao pokrenuti oštećenje steka uzrokujući da uređaj vrati ime koje sadrži znakove formata niza (na primjer, "Evil %s") .

izvor: opennet.ru

Dodajte komentar