Koodi käitamise haavatavus libXpm-is

Avaldatud on X.Org projekti poolt välja töötatud teegi libXpm 3.5.15 korrigeeriv väljalase, mida kasutatakse XPM-vormingus failide töötlemiseks. Uus versioon parandab kolm haavatavust, millest kaks (CVE-2022-46285, CVE-2022-44617) viivad spetsiaalselt loodud XPM-failide töötlemisel silmuseni. Kolmas haavatavus (CVE-2022-4883) võimaldab libXpm-i kasutavate rakenduste käivitamisel käivitada suvalisi käske. Käitades libXpm-iga seotud privilegeeritud protsesse, näiteks suid root lipuga programme, võimaldab haavatavus oma privileege suurendada.

Haavatavuse põhjuseks on viis, kuidas libXpm töötab tihendatud XPM-failidega – XPM.Z või XPM.gz failide töötlemisel käivitab raamatukogu välised lahtipakkimisutiliidid (uncompress või gunzip), kasutades execlp() kutset, mille tee arvutatakse keskkonnamuutujal PATH. Rünnak taandub sellele, et kasutajale juurdepääsetavasse kataloogi, mis on PATH-loendis, asetatakse tema enda lahtipakkimise või gunzip käivitatavad failid, mis käivitatakse libXpm-i kasutava rakenduse käivitamisel.

Haavatavus parandati, asendades execlp-kutse execl-iga, kasutades utiliitide absoluutseid teid. Lisaks on lisatud koostevalik “--disable-open-zfile”, mis võimaldab keelata tihendatud failide töötlemise ja väliste utiliitide lahtipakkimiseks kutsumise.

Allikas: opennet.ru

Lisa kommentaar