libXpm-ийн эмзэг байдал нь кодыг гүйцэтгэхэд хүргэдэг

X.Org төслөөс боловсруулсан, XPM форматтай файлуудыг боловсруулахад ашигладаг libXpm 3.5.15 номын сангийн залруулах хувилбар нийтлэгдсэн. Шинэ хувилбар нь гурван эмзэг байдлыг зассан бөгөөд тэдгээрийн хоёр нь (CVE-2022-46285, CVE-2022-44617) тусгайлан боловсруулсан XPM файлуудыг боловсруулах үед давталт үүсгэдэг. Гурав дахь эмзэг байдал (CVE-2022-4883) нь libXpm ашигладаг програмуудыг ажиллуулахдаа дурын тушаалуудыг ажиллуулах боломжийг олгодог. Suid root туг бүхий програмууд гэх мэт libXpm-тэй холбоотой давуу эрх бүхий процессуудыг ажиллуулах үед эмзэг байдал нь тэдний эрхийг нэмэгдүүлэх боломжийг олгодог.

Энэ эмзэг байдал нь libXpm-ийн шахсан XPM файлуудтай ажиллах онцлогоос үүдэлтэй - XPM.Z эсвэл XPM.gz файлуудыг боловсруулах үед номын сан exclp() дуудлагыг ашиглан гадаад задлах хэрэгслүүдийг (шахах эсвэл gunzip) ажиллуулдаг. PATH орчны хувьсагч дээр үндэслэн тооцдог. Энэхүү халдлага нь PATH жагсаалтад байгаа хэрэглэгчийн хандах боломжтой лавлах, libXpm ашиглаж байгаа програмыг ажиллуулсан тохиолдолд гүйцэтгэх файлуудыг задлах эсвэл задлах боломжтой.

Энэ эмзэг байдлыг execlp дуудлагыг execl-ээр сольж, хэрэгслүүдийн үнэмлэхүй замыг ашиглан зассан. Нэмж дурдахад "-disable-open-zfile" бүтээх сонголтыг нэмсэн бөгөөд энэ нь шахсан файлуудыг боловсруулах, задлах гадаад хэрэгслийг дуудах боломжийг хаах боломжийг олгодог.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх