Kwetsberens yn xterm dy't liedt ta útfiering fan koade by it ferwurkjen fan bepaalde snaren

In kwetsberens (CVE-2022-45063) is identifisearre yn 'e xterm-terminalemulator, wêrtroch shell-kommando's kinne wurde útfierd as bepaalde escape-sekwinsjes wurde ferwurke yn 'e terminal. Foar in oanfal yn it ienfâldichste gefal is it genôch om de ynhâld fan in spesjaal ûntworpen bestân wer te jaan, bygelyks mei it gebrûk fan 'e cat utility, of plak in line fan it klamboerd. printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

It probleem wurdt feroarsake troch in flater yn 'e ôfhanneling fan' e koade 50 ûntsnappingsekwinsje brûkt om lettertypeopsjes yn te stellen of op te heljen. As it frege lettertype net bestiet, jout de operaasje de lettertypenamme werom dy't yn it fersyk oanjûn is. Jo kinne net direkt ynfoegje kontrôle karakters yn de namme, mar de weromkommende tekenrige kin beëinige wurde mei de folchoarder "^G", dy't yn zsh, doe't vi-styl line editing modus aktyf is, in list útwreiding operaasje wurdt útfierd, dat kin wurde brûkt om kommando's út te fieren sûnder eksplisyt op de Enter-toets te drukken.

Om de kwetsberens mei súkses te brûken, moat de brûker de Zsh-kommando-shell brûke mei de kommandorigelbewurker (vi-cmd-modus) ynsteld op "vi" modus, dy't normaal net standert brûkt wurdt yn distribúsjes. It probleem ferskynt ek net as de xterm-ynstellings allowWindowOps=false of allowFontOps=false ynsteld binne. Bygelyks, allowFontOps=false is ynsteld yn OpenBSD, Debian en RHEL, mar wurdt net standert tapast yn Arch Linux.

Beoardielje troch de list fan feroaringen en de ferklearring fan 'e ûndersiker dy't it probleem identifisearre, de kwetsberens waard fêst yn' e xterm 375-release, mar neffens oare boarnen bliuwt de kwetsberens ferskine yn xterm 375 fan Arch Linux. Jo kinne de publikaasje fan fixes folgje troch distribúsjes op dizze siden: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

Boarne: opennet.ru

Add a comment