Ranjivost u libXpm-u koja dovodi do izvršenja koda

Objavljeno je korektivno izdanje biblioteke libXpm 3.5.15, koju je razvio X.Org projekat i koja se koristi za obradu datoteka u XPM formatu. Nova verzija popravlja tri ranjivosti, od kojih dvije (CVE-2022-46285, CVE-2022-44617) dovode do petlje prilikom obrade posebno dizajniranih XPM datoteka. Treća ranjivost (CVE-2022-4883) omogućava izvršavanje proizvoljnih komandi prilikom izvršavanja aplikacija koje koriste libXpm. Prilikom pokretanja privilegovanih procesa povezanih sa libXpm-om, na primjer, programa sa suid root zastavicom, ranjivost omogućava eskalaciju nečijih privilegija.

Ranjivost je uzrokovana načinom na koji libXpm radi sa komprimiranim XPM datotekama - kada obrađuje datoteke XPM.Z ili XPM.gz, biblioteka pokreće vanjske uslužne programe za dekomprimiranje (uncompress ili gunzip) koristeći execlp() poziv, put do kojeg se izračunava na osnovu na varijablu okruženja PATH. Napad se svodi na postavljanje u direktorij dostupan korisniku, koji je prisutan na PATH listi, vlastitih dekomprimiranih ili gunzip izvršnih datoteka, koje će se izvršiti ako se pokrene aplikacija koja koristi libXpm.

Ranjivost je ispravljena zamjenom execlp poziva sa execl koristeći apsolutne putanje do uslužnih programa. Dodatno, dodana je opcija sklapanja “--disable-open-zfile” koja vam omogućava da onemogućite obradu komprimiranih datoteka i pozivanje vanjskih uslužnih programa radi raspakiranja.

izvor: opennet.ru

Dodajte komentar