Chyba zabezpečení při spuštění kódu v libXpm

Bylo zveřejněno opravné vydání knihovny libXpm 3.5.15, vyvinuté projektem X.Org a používané pro zpracování souborů ve formátu XPM. Nová verze opravuje tři zranitelnosti, z nichž dvě (CVE-2022-46285, CVE-2022-44617) vedou ke smyčce při zpracování speciálně navržených souborů XPM. Třetí chyba zabezpečení (CVE-2022-4883) umožňuje spouštění libovolných příkazů při spouštění aplikací, které používají libXpm. Při spouštění privilegovaných procesů spojených s libXpm, například programů s příznakem suid root, zranitelnost umožňuje eskalovat něčí oprávnění.

Zranitelnost je způsobena způsobem, jakým libXpm pracuje s komprimovanými soubory XPM – při zpracování souborů XPM.Z nebo XPM.gz knihovna spouští externí nástroje pro dekomprimaci (uncompress nebo gunzip) pomocí volání execlp(), jehož cesta se vypočítá na základě v proměnné prostředí PATH. Útok se scvrkává na umístění vlastních spustitelných souborů dekomprimovaných nebo gunzip do adresáře přístupného uživateli, přítomného v seznamu PATH, který bude spuštěn, pokud je spuštěna aplikace využívající libXpm.

Tato chyba zabezpečení byla opravena nahrazením volání execlp příkazem execl pomocí absolutních cest k nástrojům. Navíc byla přidána možnost sestavení „--disable-open-zfile“, která umožňuje zakázat zpracování komprimovaných souborů a volání externích utilit pro rozbalení.

Zdroj: opennet.ru

Přidat komentář