libXpm におけるコード実行の脆弱性

X.Org プロジェクトによって開発され、XPM 形式のファイルの処理に使用される libXpm 3.5.15 ライブラリの修正リリースが公開されました。 新バージョンでは2022件の脆弱性が修正されており、そのうち46285件(CVE-2022-44617、CVE-2022-4883)は特別に設計されたXPMファイルの処理時にループを引き起こす。 XNUMX 番目の脆弱性 (CVE-XNUMX-XNUMX) では、libXpm を使用するアプリケーションの実行時に任意のコマンドが実行される可能性があります。 libXpm に関連付けられた特権プロセス (suid root フラグを持つプログラムなど) を実行すると、この脆弱性により特権が昇格される可能性があります。

この脆弱性は、libXpm が圧縮された XPM ファイルを処理する方法によって引き起こされます。XPM.Z または XPM.gz ファイルを処理するときに、ライブラリは execlp() 呼び出しを使用して外部解凍ユーティリティ (uncompress または Gunzip) を起動します。そのパスは、それに基づいて計算されます。 PATH 環境変数で。 この攻撃は、要約すると、PATH リストに存在する、ユーザーがアクセスできるディレクトリに、libXpm を使用するアプリケーションが起動された場合に実行される、独自の解凍または Gunzip 実行可能ファイルを配置することによって行われます。

この脆弱性は、execlp 呼び出しをユーティリティへの絶対パスを使用する execl に置き換えることによって修正されました。 さらに、アセンブリ オプション「--disable-open-zfile」が追加されました。これにより、圧縮ファイルの処理と解凍のための外部ユーティリティの呼び出しを無効にすることができます。

出所: オープンネット.ru

コメントを追加します