Kwetsbaarheid in libXpm leidt tot code-uitvoering

Er is een corrigerende release gepubliceerd van de libXpm 3.5.15-bibliotheek, ontwikkeld door het X.Org-project en gebruikt voor het verwerken van bestanden in het XPM-formaat. De nieuwe versie repareert drie kwetsbaarheden, waarvan er twee (CVE-2022-46285, CVE-2022-44617) tot een lus leiden bij het verwerken van speciaal ontworpen XPM-bestanden. De derde kwetsbaarheid (CVE-2022-4883) maakt het mogelijk dat willekeurige opdrachten worden uitgevoerd bij het uitvoeren van applicaties die libXpm gebruiken. Bij het uitvoeren van geprivilegieerde processen die verband houden met libXpm, bijvoorbeeld programma's met de suid root-vlag, maakt de kwetsbaarheid het mogelijk om iemands privileges te escaleren.

Het beveiligingslek wordt veroorzaakt door de manier waarop libXpm werkt met gecomprimeerde XPM-bestanden. Bij het verwerken van XPM.Z- of XPM.gz-bestanden start de bibliotheek externe decompressiehulpprogramma's (uncompress of gunzip) met behulp van de execlp()-aanroep, waarvan het pad wordt berekend op basis van op de omgevingsvariabele PATH. De aanval komt neer op het plaatsen in een voor de gebruiker toegankelijke map, aanwezig in de PATH-lijst, van zijn eigen decomprimeerbare of gunzip-uitvoerbare bestanden, die zullen worden uitgevoerd als een toepassing die libXpm gebruikt, wordt gestart.

Het beveiligingslek is verholpen door de execlp-aanroep te vervangen door execl met behulp van absolute paden naar hulpprogramma's. Bovendien is de montageoptie “--disable-open-zfile” toegevoegd, waarmee u de verwerking van gecomprimeerde bestanden kunt uitschakelen en externe hulpprogramma's kunt aanroepen voor het uitpakken.

Bron: opennet.ru

Voeg een reactie