Vundebleco en xterm kondukanta al koda ekzekuto dum prilaborado de certaj linioj

Vulnerabileco (CVE-2022-45063) estis identigita en la xterm-terminala emulilo, kiu permesas al ŝelkomandoj esti efektivigitaj kiam certaj eskapaj sekvencoj estas prilaboritaj en la terminalo. Por atako en la plej simpla kazo, sufiĉas montri la enhavon de speciale desegnita dosiero, ekzemple, uzante la katan utilecon, aŭ alglui linion el la tondujo. printf "\e]50;i\$(tuŝu /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 kato cve-2022-45063

La problemo estas kaŭzita de eraro en la uzado de la kodo 50 eskapa sekvenco uzata por agordi aŭ retrovi tiparopciojn. Se la petita tiparo ne ekzistas, la operacio resendas la tiparonomon specifitan en la peto. Vi ne povas rekte enigi kontrolsignojn en la nomon, sed la resendita ĉeno povas esti finita per la sinsekvo "^G", kiu en zsh, kiam vi-stila linio-redakta reĝimo estas aktiva, kaŭzas listo-vastigoperacion esti farita, kiu povas estu uzata por ruli komandojn sen eksplicite premado de la Enigu klavon.

Por sukcese ekspluati la vundeblecon, la uzanto devas uzi la komandŝelon Zsh kun la komandlinia redaktilo (vi-cmd-mode) agordita al "vi" reĝimo, kiu kutime ne estas uzata defaŭlte en distribuoj. La problemo ankaŭ ne aperas kiam la agordoj de xterm allowWindowOps=false aŭ allowFontOps=false estas fiksitaj. Ekzemple, allowFontOps=false estas agordita en OpenBSD, Debian kaj RHEL, sed ne estas aplikata defaŭlte en Arch Linux.

Juĝante laŭ la listo de ŝanĝoj kaj la deklaro de la esploristo, kiu identigis la problemon, la vundebleco estis riparita en la eldono de xterm 375, sed laŭ aliaj fontoj, la vundebleco daŭre aperas en xterm 375 de Arch Linux. Vi povas spuri la publikigon de korektoj per distribuoj sur ĉi tiuj paĝoj: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

fonto: opennet.ru

Aldoni komenton