Libinputi haavatavus, mis viib pahatahtliku seadme ühendamisel koodi täitmiseni

Libinput 1.20.1 teek, mis pakub ühtset sisendpinu, mis võimaldab kasutada samu vahendeid sisendseadmete sündmuste töötlemiseks Waylandil ja X.Org-il põhinevates keskkondades, on kõrvaldanud haavatavuse (CVE-2022-1215), mis võimaldab teil korraldada oma koodi täitmist, kui ühendate süsteemiga spetsiaalselt muudetud/emuleeritud sisendseadme. Probleem avaldub X.Orgil ja Waylandil põhinevates keskkondades ning seda saab ära kasutada nii seadmete lokaalselt ühendamisel kui ka Bluetooth-liidesega seadmetega manipuleerimisel. Kui X-server töötab administraatorina, võimaldab haavatavus koodi käivitada kõrgendatud õigustega.

Probleemi põhjustab rea vormingu viga koodis, mis vastutab seadme ühenduse teabe logisse väljastamise eest. Eelkõige muutis funktsioon evdev_log_msg, kasutades snprintf-i kõnet, logikirje algset vormingustringi, millele lisati eesliitena seadme nimi. Järgmisena anti muudetud string edasi funktsioonile log_msg_va, mis omakorda kasutas printf funktsiooni. Seega sisaldas printf-i esimene argument, millele rakendati vormingu märkide sõelumist, kinnitamata välisandmeid ja ründaja võis viru rikkuda, pannes seadme tagastama stringivormingus märke sisaldava nime (näiteks "Evil %s"). .

Allikas: opennet.ru

Lisa kommentaar