Vulnerabilitat a libXpm que condueix a l'execució de codi

S'ha publicat una versió correctiva de la biblioteca libXpm 3.5.15, desenvolupada pel projecte X.Org i utilitzada per processar fitxers en format XPM. La nova versió corregeix tres vulnerabilitats, dues de les quals (CVE-2022-46285, CVE-2022-44617) provoquen un bucle quan es processen fitxers XPM dissenyats especialment. La tercera vulnerabilitat (CVE-2022-4883) permet executar ordres arbitràries quan s'executen aplicacions que utilitzen libXpm. Quan s'executen processos privilegiats associats amb libXpm, per exemple, programes amb el senyal d'arrel suid, la vulnerabilitat fa possible augmentar els privilegis d'un.

La vulnerabilitat és causada per la forma en què libXpm funciona amb fitxers XPM comprimits: quan es processen fitxers XPM.Z o XPM.gz, la biblioteca llança utilitats externes de descompressió (descomprimir o gunzip) mitjançant la crida execlp(), el camí a la qual es calcula en funció. a la variable d'entorn PATH. L'atac es redueix a col·locar en un directori accessible per l'usuari, present a la llista PATH, els seus propis fitxers executables descomprimits o gunzip, que s'executaran si s'executa una aplicació que utilitza libXpm.

La vulnerabilitat es va solucionar substituint la crida execlp per execl utilitzant camins absoluts a les utilitats. A més, s'ha afegit l'opció de muntatge "--disable-open-zfile", que us permet desactivar el processament dels fitxers comprimits i trucar a utilitats externes per desempaquetar.

Font: opennet.ru

Afegeix comentari