Vulnerabilità in libinput chì porta à l'esekzione di codice quandu un dispositivu maliziusu hè cunnessu

A biblioteca libinput 1.20.1, chì furnisce una pila di input unificata chì vi permette di utilizà i stessi mezi di processà avvenimenti da i dispositi di input in ambienti basati in Wayland è X.Org, hà eliminatu una vulnerabilità (CVE-2022-1215), chì permette di urganizà l'esekzione di u vostru còdice quandu cunnessu un dispositivu di input speciale modificatu / emulatu à u sistema. U prublema si manifesta in ambienti basati in X.Org è Wayland, è pò esse sfruttatu sia quandu si cunnetta i dispositi in u locu è quandu manipulate i dispositi cù una interfaccia Bluetooth. Se u servitore X hè in esecuzione cum'è root, a vulnerabilità permette à u codice per esse eseguitu cù privilegi elevati.

U prublema hè causatu da un errore di furmatu di linea in u codice rispunsevuli di outputting infurmazione di cunnessione di u dispusitivu à u log. In particulare, a funzione evdev_log_msg, utilizendu una chjama à snprintf, hà cambiatu a stringa di furmatu originale di l'entrata di log, à quale u nome di u dispusitivu hè statu aghjuntu cum'è prefissu. In seguitu, a stringa mudificata hè stata passata à a funzione log_msg_va, chì à u turnu utilizò a funzione printf. Cusì, u primu argumentu à printf, à quale formatu di analisi di caratteri hè stata applicata, cuntene dati esterni micca validati, è un attaccu puderia inizià a corruzzione di stack facendu chì u dispositivu rinvia un nome chì cuntene caratteri di formatu di stringa (per esempiu, "Evil %s"). .

Source: opennet.ru

Add a comment