Bod yn agored i niwed gweithredu cod yn libXpm

Mae datganiad cywirol o'r llyfrgell libXpm 3.5.15, a ddatblygwyd gan y prosiect X.Org ac a ddefnyddir ar gyfer prosesu ffeiliau yn y fformat XPM, wedi'i gyhoeddi. Mae'r fersiwn newydd yn trwsio tri gwendid, ac mae dau ohonynt (CVE-2022-46285, CVE-2022-44617) yn arwain at ddolen wrth brosesu ffeiliau XPM a ddyluniwyd yn arbennig. Mae'r trydydd bregusrwydd (CVE-2022-4883) yn caniatΓ‘u i orchmynion mympwyol gael eu gweithredu wrth weithredu cymwysiadau sy'n defnyddio libXpm. Wrth redeg prosesau breintiedig sy'n gysylltiedig Γ’ libXpm, er enghraifft, rhaglenni gyda'r faner gwraidd suid, mae'r bregusrwydd yn ei gwneud hi'n bosibl cynyddu eich breintiau.

Mae'r bregusrwydd yn cael ei achosi gan y ffordd mae libXpm yn gweithio gyda ffeiliau XPM cywasgedig - wrth brosesu ffeiliau XPM.Z neu XPM.gz, mae'r llyfrgell yn lansio cyfleustodau datgywasgu allanol (datgywasgu neu gunzip) gan ddefnyddio'r alwad execlp(), y mae'r llwybr wedi'i gyfrifo yn seiliedig arno ar y newidyn amgylchedd PATH. Mae'r ymosodiad yn ymwneud Γ’ gosod mewn cyfeiriadur sy'n hygyrch i'r defnyddiwr, sy'n bresennol yn y rhestr PATH, ei ffeiliau gweithredadwy anghywasgedig neu gunzip ei hun, a fydd yn cael ei weithredu os bydd cais sy'n defnyddio libXpm yn cael ei lansio.

Cafodd y bregusrwydd ei gywiro trwy ddisodli'r alwad execlp am execl gan ddefnyddio llwybrau absoliwt i gyfleustodau. Yn ogystal, mae'r opsiwn cydosod β€œ--disable-open-zfile” wedi'i ychwanegu, sy'n eich galluogi i analluogi prosesu ffeiliau cywasgedig a galw cyfleustodau allanol i'w dadbacio.

Ffynhonnell: opennet.ru

Ychwanegu sylw