Libinputin haavoittuvuus, joka johtaa koodin suorittamiseen, kun haitallinen laite liitetään

Libinput 1.20.1 -kirjasto, joka tarjoaa yhtenäisen syöttöpinon, jonka avulla voit käyttää samoja tapoja käsitellä tapahtumia syöttölaitteista Wayland- ja X.Org-pohjaisissa ympäristöissä, on poistanut haavoittuvuuden (CVE-2022-1215), joka voit järjestää koodisi suorittamisen, kun liität järjestelmään erityisesti muokatun/emuloidun syöttölaitteen. Ongelma ilmenee X.Org- ja Wayland-pohjaisissa ympäristöissä, ja sitä voidaan hyödyntää sekä laitteita paikallisesti kytkettäessä että Bluetooth-liitännällä varustettuja laitteita käsiteltäessä. Jos X-palvelin toimii pääkäyttäjänä, haavoittuvuus sallii koodin suorittamisen korotetuilla oikeuksilla.

Ongelma johtuu rivin muotoiluvirheestä koodissa, joka vastaa laitteen yhteystietojen tulostamisesta lokiin. Erityisesti evdev_log_msg-funktio muutti snprintf-kutsua käyttämällä lokimerkinnän alkuperäistä muotomerkkijonoa, jonka etuliitteenä lisättiin laitteen nimi. Seuraavaksi muokattu merkkijono välitettiin log_msg_va-funktiolle, joka puolestaan ​​käytti printf-funktiota. Näin ollen printf:n ensimmäinen argumentti, johon käytettiin muotomerkin jäsennystä, sisälsi vahvistamattomia ulkoisia tietoja, ja hyökkääjä saattoi aiheuttaa pinon vioittumisen aiheuttamalla laitteen palauttamaan merkkijonomuotoisia merkkejä sisältävän nimen (esimerkiksi "Paha %s"). .

Lähde: opennet.ru

Lisää kommentti