Vundebleco en Enlightenment User Environment Permesanta Radikan Aliron

Vulnerabileco (CVE-2022-37706) estis identigita en la Enlightenment uzantmedio kiu permesas al senprivilegia loka uzanto ekzekuti kodon kun radikrajtoj. La vundebleco ankoraŭ ne estis riparita (0-tago), sed jam ekzistas ekspluato disponebla en la publika domajno, provita en Ubuntu 22.04.

La problemo estas en la efektivigebla enlightenment_sys, kiu sendas kun la suid radika flago kaj plenumas certajn permesitajn komandojn, kiel munti la diskon kun la munta ilo, per alvoko al system(). Pro la malĝusta funkciado de la funkcio, kiu generas la ĉenon pasitan al la system()-voko, citaĵoj estas tranĉitaj de la argumentoj de la lanĉa komando, kiu povas esti uzata por ruli vian propran kodon. Ekzemple, kiam oni rulas mkdir -p /tmp/net mkdir -p "/tmp/;/tmp/exploit" echo "/bin/sh" > /tmp/exploit chmod a+x /tmp/exploit enlightenment_sys /bin/mount - o noexec,nosuid,utf8,nodev,iocharset=utf8,utf8=0,utf8=1,uid=$(id -u), "/dev/../tmp/;/tmp/exploit" /tmp// / reto

pro la forigo de duoblaj citiloj, anstataŭ la specifita komando '/bin/mount ... "/dev/../tmp/;/tmp/exploit" /tmp///net' estos ĉeno sen duoblaj citiloj. pasita al la funkcio system() ' /bin/mount ... /dev/../tmp/;/tmp/exploit /tmp///net', kiu kaŭzos la komandon '/tmp/exploit /tmp///net ' esti efektivigita aparte anstataŭ esti prilaborita kiel parto de la vojo al aparato. La linioj "/dev/../tmp/" kaj "/tmp///net" estas elektitaj por preteriri argumentan kontrolon por la munta komando en enlightenment_sys (la munta aparato devas komenci per /dev/ kaj montri al ekzistanta dosiero, kaj la tri "/" signoj ĉe la munta punkto estas precizigitaj por atingi la postulatan padgrandecon).

fonto: opennet.ru

Aldoni komenton