Koda izpildes ievainojamība libXpm

Ir publicēts X.Org projekta izstrādātās bibliotēkas libXpm 3.5.15 koriģējošais laidiens, ko izmanto failu apstrādei XPM formātā. Jaunajā versijā ir novērstas trīs ievainojamības, no kurām divas (CVE-2022-46285, CVE-2022-44617) noved pie cilpas, apstrādājot īpaši izstrādātus XPM failus. Trešā ievainojamība (CVE-2022-4883) ļauj izpildīt patvaļīgas komandas, izpildot lietojumprogrammas, kas izmanto libXpm. Palaižot priviliģētus procesus, kas saistīti ar libXpm, piemēram, programmas ar suid saknes karogu, ievainojamība ļauj palielināt personas privilēģijas.

Ievainojamību izraisa veids, kā libXpm darbojas ar saspiestiem XPM failiem - apstrādājot XPM.Z vai XPM.gz failus, bibliotēka palaiž ārējās atspiešanas utilītas (uncompress vai gunzip), izmantojot izsaukumu execlp(), kura ceļš tiek aprēķināts, pamatojoties uz par PATH vides mainīgo. Uzbrukums ir saistīts ar to, ka lietotājam pieejamā direktorijā, kas atrodas PATH sarakstā, tiek ievietoti paša atspiesti vai gunzip izpildāmie faili, kas tiks izpildīti, ja tiks palaista lietojumprogramma, kas izmanto libXpm.

Ievainojamība tika novērsta, aizstājot execlp izsaukumu ar execl, izmantojot absolūtos ceļus uz utilītprogrammām. Turklāt ir pievienota montāžas opcija “--disable-open-zfile”, kas ļauj atspējot saspiesto failu apstrādi un ārējo utilītu izsaukšanu izsaiņošanai.

Avots: opennet.ru

Pievieno komentāru