libXpm-ում խոցելիություն, որը հանգեցնում է կոդի կատարման

Հրապարակվել է X.Org նախագծի կողմից մշակված libXpm 3.5.15 գրադարանի ուղղիչ թողարկումը, որն օգտագործվում է XPM ձևաչափով ֆայլերը մշակելու համար: Նոր տարբերակը շտկում է երեք խոցելիություն, որոնցից երկուսը (CVE-2022-46285, CVE-2022-44617) հանգեցնում են հանգույցի՝ հատուկ մշակված XPM ֆայլերը մշակելիս: Երրորդ խոցելիությունը (CVE-2022-4883) թույլ է տալիս կամայական հրամաններ գործարկել libXpm օգտագործող հավելվածների կատարման ժամանակ: libXpm-ի հետ կապված արտոնյալ գործընթացներ գործարկելիս, ինչպիսիք են suid արմատային դրոշակով ծրագրերը, խոցելիությունը հնարավորություն է տալիս մեծացնել նրանց արտոնությունները:

Խոցելիությունն առաջանում է սեղմված XPM ֆայլերի հետ libXpm-ի աշխատանքի առանձնահատկությունից. XPM.Z կամ XPM.gz ֆայլերը մշակելիս գրադարանը, օգտագործելով execlp() զանգը, գործարկում է արտաքին ապափաթեթավորման կոմունալ ծառայություններ (uncompress կամ gunzip), որի ուղին է: հաշվարկվում է PATH միջավայրի փոփոխականի հիման վրա: Հարձակումը պայմանավորված է PATH ցուցակում առկա օգտատերերի համար հասանելի գրացուցակում, սեփական uncompress կամ gunzip գործարկվող ֆայլերի տեղադրմամբ, որոնք կիրականացվեն, եթե գործարկվի libXpm օգտագործող հավելված:

Խոցելիությունը շտկվել է՝ փոխարինելով execlp զանգը execl-ով, օգտագործելով բացարձակ ուղիներ դեպի կոմունալ ծառայություններ: Բացի այդ, ավելացվել է «-disable-open-zfile»-ի կառուցման տարբերակը, որը թույլ է տալիս անջատել սեղմված ֆայլերի մշակումը և բացելու համար արտաքին կոմունալ ծառայություններ կանչելը:

Source: opennet.ru

Добавить комментарий