Veikleiki í libXpm sem leiðir til keyrslu kóða

Leiðréttingarútgáfa af libXpm 3.5.15 bókasafninu sem var þróað af X.Org verkefninu og notað til að vinna úr skrám á XPM sniði hefur verið birt. Nýja útgáfan lagar þrjá veikleika, þar af tveir (CVE-2022-46285, CVE-2022-44617) leiða til lykkju þegar unnið er með sérsmíðaðar XPM skrár. Þriðja varnarleysið (CVE-2022-4883) gerir kleift að keyra handahófskenndar skipanir þegar keyrt eru forrit sem nota libXpm. Þegar keyrt er forréttindaferla sem tengjast libXpm, svo sem forritum með suid rótfánanum, gerir varnarleysið mögulegt að auka forréttindi þeirra.

Varnarleysið stafar af eiginleikum í vinnu libXpm með þjappaðar XPM skrár - þegar unnið er með XPM.Z eða XPM.gz skrár, ræsir safnið, með því að nota execlp() símtalið, utanaðkomandi afpökkunartól (uncompress eða gunzip), slóðin sem er reiknað út frá PATH umhverfisbreytunni. Árásin kemur niður á því að setja í notendaaðgengilega möppu sem er til staðar á PATH listanum, eigin uncompress eða gunzip keyranlegar skrár, sem verða keyrðar ef forrit sem notar libXpm er ræst.

Varnarleysið var lagað með því að skipta út execlp símtalinu fyrir execl með því að nota algjörar slóðir að tólum. Að auki hefur smíðavalkostinum „-disable-open-zfile“ verið bætt við, sem gerir þér kleift að slökkva á vinnslu á þjöppuðum skrám og hringja í ytri tól til að taka upp.

Heimild: opennet.ru

Bæta við athugasemd