Vundebleco en libXpm kondukanta al koda ekzekuto

Estis publikigita korekta eldono de la biblioteko libXpm 3.5.15 evoluigita de la projekto X.Org kaj uzata por prilabori dosierojn en la formato XPM. La nova versio riparas tri vundeblecojn, du el kiuj (CVE-2022-46285, CVE-2022-44617) kondukas al buklo dum prilaborado de speciale kreitaj XPM-dosieroj. La tria vundebleco (CVE-2022-4883) permesas ruli arbitrajn komandojn dum plenumado de aplikaĵoj kiuj uzas libXpm. Dum rulado de privilegiaj procezoj asociitaj kun libXpm, kiel programoj kun la suid radika flago, la vundebleco ebligas pligrandigi iliajn privilegiojn.

La vundebleco estas kaŭzita de trajto de la laboro de libXpm kun kunpremitaj XPM-dosieroj - dum prilaborado de XPM.Z aŭ XPM.gz-dosieroj, la biblioteko, uzante la alvokon execlp(), lanĉas eksterajn malpakajn ilojn (malkunpremi aŭ gunzip), la vojon al kiu estas kalkulita surbaze de la PATH-mediovariablo. La atako konsistas en meti en uzant-alirebla dosierujo ĉeestanta en la PATH-listo, proprajn malkunpremi aŭ gunzip ruleblajn dosierojn, kiuj estos efektivigitaj se aplikaĵo uzanta libXpm estas lanĉita.

La vundebleco estis riparita anstataŭigante la execlp-vokon per execl uzante absolutajn vojojn al utilecoj. Aldone, la konstruopcio "-disable-open-zfile" estis aldonita, kiu ebligas al vi malŝalti la prilaboradon de kunpremitaj dosieroj kaj voki eksterajn ilojn por malpakado.

fonto: opennet.ru

Aldoni komenton