Խոցելիություն xterm-ում, որը հանգեցնում է կոդի կատարման որոշակի տողերի մշակման ժամանակ

Xterm տերմինալի էմուլյատորում հայտնաբերվել է խոցելիություն (CVE-2022-45063), որը թույլ է տալիս կատարել կեղևի հրամաններ, երբ որոշակի փախուստի հաջորդականություններ մշակվում են տերմինալում: Ամենապարզ դեպքում հարձակման համար բավական է ցուցադրել հատուկ նախագծված ֆայլի բովանդակությունը, օրինակ՝ օգտագործելով cat utility-ը կամ կպցնել տող clipboard-ից: printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

Խնդիրն առաջացել է կոդի 50 փախուստի հաջորդականության մշակման սխալի պատճառով, որն օգտագործվում է տառատեսակի ընտրանքները սահմանելու կամ առբերելու համար: Եթե ​​պահանջվող տառատեսակը գոյություն չունի, գործողությունը վերադարձնում է հարցումում նշված տառատեսակի անունը: Դուք չեք կարող ուղղակիորեն տեղադրել հսկիչ նիշերը անվան մեջ, բայց վերադարձված տողը կարող է ավարտվել «^G» հաջորդականությամբ, որը zsh-ում, երբ vi-ի ոճով տողերի խմբագրման ռեժիմն ակտիվ է, առաջացնում է ցուցակի ընդլայնման գործողություն, որը կարող է. օգտագործվել հրամաններ գործարկելու համար՝ առանց Enter ստեղնը հստակ սեղմելու:

Խոցելիությունը հաջողությամբ օգտագործելու համար օգտատերը պետք է օգտագործի Zsh հրամանի վահանակը հրամանի տողի խմբագրիչով (vi-cmd-mode) դրված է «vi» ռեժիմի վրա, որը սովորաբար լռելյայն չի օգտագործվում բաշխումների մեջ: Խնդիրը չի առաջանում նաև, երբ xterm կարգավորումները allowWindowOps=false կամ allowFontOps=false դրված են: Օրինակ, allowFontOps=false-ը դրված է OpenBSD-ում, Debian-ում և RHEL-ում, սակայն չի կիրառվում լռելյայնորեն Arch Linux-ում:

Դատելով փոփոխությունների ցանկից և խնդիրը բացահայտած հետազոտողի հայտարարությունից՝ խոցելիությունը ֆիքսվել է xterm 375 թողարկումում, սակայն այլ աղբյուրների համաձայն՝ խոցելիությունը շարունակում է հայտնվել Xterm 375-ում՝ Arch Linux-ից: Դուք կարող եք հետևել ուղղումների հրապարակմանը ըստ բաշխումների այս էջերում՝ Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD:

Source: opennet.ru

Добавить комментарий