Kerentanan di libXpm mengarah ke eksekusi kode

Rilis korektif pustaka libXpm 3.5.15 yang dikembangkan oleh proyek X.Org dan digunakan untuk memproses file dalam format XPM telah diterbitkan. Versi baru memperbaiki tiga kerentanan, dua di antaranya (CVE-2022-46285, CVE-2022-44617) menyebabkan loop saat memproses file XPM yang dibuat khusus. Kerentanan ketiga (CVE-2022-4883) memungkinkan perintah sewenang-wenang dijalankan saat menjalankan aplikasi yang menggunakan libXpm. Saat menjalankan proses istimewa yang terkait dengan libXpm, seperti program dengan suid root flag, kerentanan memungkinkan untuk meningkatkan hak istimewa mereka.

Kerentanan disebabkan oleh fitur kerja libXpm dengan file XPM terkompresi - saat memproses file XPM.Z atau XPM.gz, pustaka, menggunakan panggilan execlp(), meluncurkan utilitas pembongkar eksternal (uncompress atau gunzip), jalurnya dihitung berdasarkan variabel lingkungan PATH. Serangan datang untuk menempatkan di direktori yang dapat diakses pengguna yang ada dalam daftar PATH, memiliki file yang dapat dieksekusi tanpa kompresi atau gunzip, yang akan dieksekusi jika aplikasi yang menggunakan libXpm diluncurkan.

Kerentanan telah diperbaiki dengan mengganti panggilan execlp dengan execl menggunakan jalur absolut ke utilitas. Selain itu, opsi build "-disable-open-zfile" telah ditambahkan, yang memungkinkan Anda menonaktifkan pemrosesan file terkompresi dan memanggil utilitas eksternal untuk membongkar.

Sumber: opennet.ru

Tambah komentar