Varnarleysi í libinput sem leiðir til keyrslu kóða þegar illgjarn tæki er tengt

Libinput 1.20.1 bókasafnið, sem býður upp á sameinaðan inntaksstafla sem gerir þér kleift að nota sömu aðferðir til að vinna úr atburðum úr inntakstækjum í umhverfi sem byggir á Wayland og X.Org, hefur útrýmt varnarleysi (CVE-2022-1215), sem gerir þér kleift að skipuleggja framkvæmd kóðans þíns þegar þú tengir sérstaklega breytt/hermt inntakstæki við kerfið. Vandamálið lýsir sér í umhverfi sem byggir á X.Org og Wayland og er hægt að nýta það bæði þegar tæki eru tengd á staðnum og þegar verið er að vinna með tæki með Bluetooth tengi. Ef X þjónninn er í gangi sem rót gerir varnarleysið kleift að keyra kóða með auknum réttindum.

Vandamálið stafar af villu í línusniði í kóðanum sem ber ábyrgð á að senda upplýsingar um tengingu tækisins í annálinn. Sérstaklega breytti evdev_log_msg aðgerðin, með því að hringja í snprintf, upprunalega sniðsstrengnum í annálsfærslunni, sem tækisheitinu var bætt við sem forskeytið. Næst var breytti strengurinn sendur í log_msg_va fallið, sem aftur notaði printf fallið. Þannig innihéldu fyrstu rökin fyrir printf, þar sem sniðþáttun stafaþáttunar var notuð, ógild ytri gögn og árásarmaður gæti komið af stað spillingu á stafla með því að láta tækið skila nafni sem inniheldur stafi á strengjasniði (til dæmis „Evil %s“) .

Heimild: opennet.ru

Bæta við athugasemd