Kodeeksekveringssårbarhed i libXpm

En korrigerende udgivelse af libXpm 3.5.15-biblioteket, udviklet af X.Org-projektet og brugt til at behandle filer i XPM-formatet, er blevet offentliggjort. Den nye version retter tre sårbarheder, hvoraf to (CVE-2022-46285, CVE-2022-44617) fører til en loop ved behandling af specialdesignede XPM-filer. Den tredje sårbarhed (CVE-2022-4883) gør det muligt at udføre vilkårlige kommandoer, når der udføres programmer, der bruger libXpm. Når man kører privilegerede processer forbundet med libXpm, for eksempel programmer med suid root-flaget, gør sårbarheden det muligt at eskalere sine privilegier.

Sårbarheden er forårsaget af den måde, libXpm fungerer på med komprimerede XPM-filer - når du behandler XPM.Z- eller XPM.gz-filer, starter biblioteket eksterne uncompress-værktøjer (uncompress eller gunzip) ved hjælp af execlp()-kaldet, hvortil stien beregnes baseret på på PATH miljøvariablen. Angrebet bunder i at placere sine egne uncompress- eller gunzip-eksekverbare filer i en mappe, der er tilgængelig for brugeren, og som findes på PATH-listen, som vil blive eksekveret, hvis et program, der bruger libXpm, startes.

Sårbarheden blev rettet ved at erstatte execlp-kaldet med execl ved hjælp af absolutte stier til hjælpeprogrammer. Derudover er samlingsmuligheden "--disable-open-zfile" blevet tilføjet, som giver dig mulighed for at deaktivere behandlingen af ​​komprimerede filer og kalde eksterne hjælpeprogrammer til udpakning.

Kilde: opennet.ru

Tilføj en kommentar