Koodin suorittamisen haavoittuvuus libXpm:ssä

Korjaava julkaisu X.Org-projektin kehittämästä libXpm 3.5.15 -kirjastosta, jota käytetään XPM-muotoisten tiedostojen käsittelyyn, on julkaistu. Uusi versio korjaa kolme haavoittuvuutta, joista kaksi (CVE-2022-46285, CVE-2022-44617) johtavat silmukkaan käsiteltäessä erityisesti suunniteltuja XPM-tiedostoja. Kolmas haavoittuvuus (CVE-2022-4883) mahdollistaa mielivaltaisten komentojen suorittamisen, kun libXpm:ää käyttäviä sovelluksia suoritetaan. Kun ajetaan libXpm:ään liittyviä etuoikeutettuja prosesseja, esimerkiksi ohjelmia, joissa on suid root -lippu, haavoittuvuus mahdollistaa oikeuksien laajentamisen.

Haavoittuvuus johtuu tavasta, jolla libXpm toimii pakattujen XPM-tiedostojen kanssa - XPM.Z- tai XPM.gz-tiedostoja käsiteltäessä kirjasto käynnistää ulkoiset purkausapuohjelmat (uncompress tai gunzip) käyttämällä execlp()-kutsua, jonka polku lasketaan PATH-ympäristömuuttujassa. Hyökkäys tiivistyy siihen, että käyttäjän käytettävissä olevaan hakemistoon, joka on PATH-luettelossa, asetetaan omat purettavat tai gunzip-tiedostot, jotka suoritetaan, jos libXpm-ohjelmaa käyttävä sovellus käynnistetään.

Haavoittuvuus korjattiin korvaamalla execlp-kutsu execlillä käyttämällä apuohjelmien absoluuttisia polkuja. Lisäksi on lisätty kokoonpanovaihtoehto "--disable-open-zfile", jonka avulla voit poistaa pakattujen tiedostojen käsittelyn ja kutsua ulkoisia apuohjelmia pakkauksen purkamista varten.

Lähde: opennet.ru

Lisää kommentti