Kodo vykdymo pažeidžiamumas sistemoje libXpm

Buvo paskelbtas korekcinis libXpm 3.5.15 bibliotekos, sukurtos X.Org projekto ir naudojamos XPM formato failams apdoroti, leidimas. Naujoji versija pataiso tris pažeidžiamumus, iš kurių du (CVE-2022-46285, CVE-2022-44617) sukelia kilpą apdorojant specialiai sukurtus XPM failus. Trečiasis pažeidžiamumas (CVE-2022-4883) leidžia vykdyti savavališkas komandas, kai vykdomos programos, kurios naudoja libXpm. Vykdant privilegijuotus procesus, susijusius su libXpm, pavyzdžiui, programas su suid root vėliava, pažeidžiamumas leidžia padidinti savo teises.

Pažeidžiamumą sukelia tai, kaip libXpm veikia su suspaustais XPM failais – apdorojant XPM.Z arba XPM.gz failus, biblioteka paleidžia išorines išglaudinimo programas (išskleisti arba gunzip), naudodama execlp() iškvietimą, kurio kelias apskaičiuojamas remiantis aplinkos kintamajame PATH. Ataka apsiriboja tuo, kad vartotojui prieinamame kataloge, esančiame PATH sąraše, įkeliami jo paties išspausti arba supakuoti vykdomieji failai, kurie bus vykdomi, jei bus paleista programa, naudojanti libXpm.

Pažeidžiamumas buvo ištaisytas pakeitus execlp iškvietimą į execl, naudojant absoliučius kelius į komunalines paslaugas. Be to, buvo pridėta surinkimo parinktis „--disable-open-zfile“, kuri leidžia išjungti suspaustų failų apdorojimą ir iškviesti išorines programas, kad būtų galima išpakuoti.

Šaltinis: opennet.ru

Добавить комментарий