„Xterm“ pažeidžiamumas, dėl kurio apdorojant tam tikras eilutes pradedamas vykdyti kodas

Xterm terminalo emuliatoriuje buvo nustatytas pažeidžiamumas (CVE-2022-45063), kuris leidžia vykdyti apvalkalo komandas, kai terminale apdorojamos tam tikros pabėgimo sekos. Paprasčiausiu atveju atakai pakanka parodyti specialiai sukurto failo turinį, pavyzdžiui, naudojant katės įrankį, arba įklijuoti eilutę iš mainų srities. printf "\e]50;i\$(palieskite /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

Problemą sukelia klaida tvarkant kodo 50 pabėgimo seką, naudojamą šrifto parinktims nustatyti arba gauti. Jei prašomo šrifto nėra, operacija grąžina užklausoje nurodytą šrifto pavadinimą. Negalite tiesiogiai įterpti valdymo simbolių į pavadinimą, tačiau grąžintą eilutę galima užbaigti seka "^G", kuri zsh, kai aktyvus vi-style eilutės redagavimo režimas, sukelia sąrašo išplėtimo operaciją, kuri gali būti naudojamas komandoms vykdyti, aiškiai nepaspaudus klavišo Enter.

Norėdami sėkmingai išnaudoti pažeidžiamumą, vartotojas turi naudoti Zsh komandos apvalkalą su komandų eilutės redaktoriumi (vi-cmd-mode) nustatytas į „vi“ režimą, kuris paprastai nenaudojamas pagal numatytuosius nustatymus paskirstymuose. Problema taip pat neatsiranda, kai nustatyti xterm parametrai allowWindowOps=false arba allowFontOps=false. Pavyzdžiui, allowFontOps=false nustatytas OpenBSD, Debian ir RHEL, bet pagal numatytuosius nustatymus nėra taikomas Arch Linux.

Sprendžiant iš pakeitimų sąrašo ir problemą identifikavusio tyrėjo pareiškimo, pažeidžiamumas buvo ištaisytas xterm 375 leidime, tačiau, remiantis kitais šaltiniais, pažeidžiamumas ir toliau atsiranda Arch Linux versijoje xterm 375. Galite stebėti pataisymų paskelbimą pagal platinimus šiuose puslapiuose: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

Šaltinis: opennet.ru

Добавить комментарий