Ranjivost u libXpm-u dovodi do izvršavanja koda

Objavljeno je korektivno izdanje biblioteke libXpm 3.5.15 koju je razvio projekt X.Org i koristi se za obradu datoteka u XPM formatu. Nova verzija ispravlja tri ranjivosti, od kojih dvije (CVE-2022-46285, CVE-2022-44617) dovode do petlje prilikom obrade posebno izrađenih XPM datoteka. Treća ranjivost (CVE-2022-4883) dopušta pokretanje proizvoljnih naredbi prilikom izvršavanja aplikacija koje koriste libXpm. Prilikom pokretanja povlaštenih procesa povezanih s libXpm-om, kao što su programi sa suid root oznakom, ranjivost omogućuje eskalaciju njihovih povlastica.

Ranjivost je uzrokovana značajkom rada libXpm-a s komprimiranim XPM datotekama - prilikom obrade datoteka XPM.Z ili XPM.gz, biblioteka, koristeći execlp() poziv, pokreće vanjske pomoćne programe za raspakiranje (uncompress ili gunzip), put do kojeg izračunava se na temelju varijable okruženja PATH. Napad se svodi na postavljanje u direktorij dostupan korisniku koji se nalazi na popisu PATH, vlastitih izvršnih datoteka za dekomprimiranje ili gunzip, koje će se izvršiti ako se pokrene aplikacija koja koristi libXpm.

Ranjivost je popravljena zamjenom execlp poziva s execl korištenjem apsolutnih putanja do pomoćnih programa. Osim toga, dodana je opcija izgradnje "-disable-open-zfile", koja vam omogućuje da onemogućite obradu komprimiranih datoteka i pozivanje vanjskih uslužnih programa za raspakiranje.

Izvor: opennet.ru

Dodajte komentar