Ranjivost u libinputu koja dovodi do izvršavanja koda kada je zlonamjerni uređaj povezan

Biblioteka libinput 1.20.1, koja pruža objedinjeni ulazni stog koji vam omogućuje korištenje istog načina obrade događaja s ulaznih uređaja u okruženjima temeljenim na Waylandu i X.Orgu, eliminirala je ranjivost (CVE-2022-1215) koja omogućuje vam da organizirate izvršavanje vašeg koda pri povezivanju posebno modificiranog/emuliranog ulaznog uređaja na sustav. Problem se očituje u okruženjima temeljenim na X.Org i Waylandu, a može se iskoristiti i pri lokalnom povezivanju uređaja i pri rukovanju uređajima s Bluetooth sučeljem. Ako X poslužitelj radi kao root, ranjivost dopušta izvršavanje koda s povišenim privilegijama.

Problem je uzrokovan pogreškom formatiranja retka u kodu koji je odgovoran za ispisivanje informacija o vezi uređaja u dnevnik. Konkretno, funkcija evdev_log_msg, koristeći poziv za snprintf, promijenila je izvorni format niza unosa dnevnika, kojemu je naziv uređaja dodan kao prefiks. Zatim je modificirani niz proslijeđen funkciji log_msg_va, koja je pak koristila funkciju printf. Prema tome, prvi argument za printf, na koji je primijenjena analiza znakova formata, sadržavao je vanjske podatke bez valjanosti, a napadač je mogao pokrenuti oštećenje hrpe uzrokujući da uređaj vrati naziv koji sadrži znakove formata niza (na primjer, "Evil %s") .

Izvor: opennet.ru

Dodajte komentar