Sicherheitslücke in libXpm, die zur Codeausführung führt

Eine Korrekturversion der Bibliothek libXpm 3.5.15, die vom X.Org-Projekt entwickelt wurde und zur Verarbeitung von Dateien im XPM-Format verwendet wird, wurde veröffentlicht. Die neue Version behebt drei Schwachstellen, von denen zwei (CVE-2022-46285, CVE-2022-44617) zu einer Schleife bei der Verarbeitung speziell entwickelter XPM-Dateien führen. Die dritte Schwachstelle (CVE-2022-4883) ermöglicht die Ausführung beliebiger Befehle beim Ausführen von Anwendungen, die libXpm verwenden. Bei der Ausführung privilegierter Prozesse im Zusammenhang mit libXpm, beispielsweise Programmen mit dem suid-Root-Flag, ermöglicht die Sicherheitslücke die Ausweitung der eigenen Berechtigungen.

Die Sicherheitslücke wird durch die Art und Weise verursacht, wie libXpm mit komprimierten XPM-Dateien arbeitet. Bei der Verarbeitung von XPM.Z- oder auf der Umgebungsvariablen PATH. Der Angriff läuft darauf hinaus, in einem für den Benutzer zugänglichen Verzeichnis, das in der PATH-Liste vorhanden ist, eigene ausführbare Dekomprimierungs- oder Gunzip-Dateien abzulegen, die ausgeführt werden, wenn eine Anwendung, die libXpm verwendet, gestartet wird.

Die Sicherheitslücke wurde behoben, indem der Aufruf „execlp“ durch „execl“ ersetzt wurde und absolute Pfade zu Dienstprogrammen verwendet wurden. Darüber hinaus wurde die Assembly-Option „--disable-open-zfile“ hinzugefügt, mit der Sie die Verarbeitung komprimierter Dateien und den Aufruf externer Dienstprogramme zum Entpacken deaktivieren können.

Source: opennet.ru

Kommentar hinzufügen