Kodekjøringssårbarhet i libXpm

En korrigerende utgivelse av libXpm 3.5.15-biblioteket, utviklet av X.Org-prosjektet og brukt til å behandle filer i XPM-formatet, har blitt publisert. Den nye versjonen fikser tre sårbarheter, hvorav to (CVE-2022-46285, CVE-2022-44617) fører til en loop ved behandling av spesialdesignede XPM-filer. Den tredje sårbarheten (CVE-2022-4883) gjør at vilkårlige kommandoer kan utføres når du kjører applikasjoner som bruker libXpm. Når du kjører privilegerte prosesser knyttet til libXpm, for eksempel programmer med suid-rotflagget, gjør sårbarheten det mulig å eskalere ens privilegier.

Sårbarheten er forårsaket av måten libXpm fungerer med komprimerte XPM-filer - når du behandler XPM.Z- eller XPM.gz-filer, starter biblioteket eksterne uncompress-verktøy (uncompress eller gunzip) ved å bruke execlp()-kallet, banen som beregnes basert på på PATH miljøvariabelen. Angrepet koker ned til å plassere i en katalog som er tilgjengelig for brukeren, som er tilstede i PATH-listen, sine egne uncompress- eller gunzip-kjørbare filer, som vil bli utført hvis en applikasjon som bruker libXpm startes.

Sårbarheten ble løst ved å erstatte execlp-kallet med execl ved å bruke absolutte baner til verktøy. I tillegg er monteringsalternativet "--disable-open-zfile" lagt til, som lar deg deaktivere behandlingen av komprimerte filer og kalle eksterne verktøy for utpakking.

Kilde: opennet.ru

Legg til en kommentar