په وال یوټیلټي کې یو زیان منونکی (CVE-2024-28085) وموندل شو، کوم چې د یوټیل-لینکس پیکج کې شامل دی او ټرمینلونو ته د پیغامونو لیږلو لپاره کارول کیږي. دا زیان منونکی بریدګر ته اجازه ورکوي چې د نورو کاروونکو ټرمینلونو کې د فرار ترتیبونه اداره کړي. دا ستونزه د دې حقیقت له امله رامینځته کیږي چې وال د ان پټ سټریم کې د فرار ترتیبونو کارول بندوي، مګر د کمانډ لاین دلیلونو لپاره دا کار نه کوي، بریدګر ته اجازه ورکوي چې د نورو کاروونکو ټرمینلونو کې د فرار ترتیبونه اجرا کړي.
د مثال په توګه، د 'wall $(printf "\033[33mHI")' په اجرا کولو سره تاسو کولی شئ "HI" متن په ژیړ رنګ کې چاپ کړئ. د escape sequences په کارولو سره، کوم چې تاسو ته اجازه درکوي چې پوائنټر حرکت وکړئ، د سکرین مینځپانګې پاکې او بدل کړئ، تاسو کولی شئ د بل کارونکي په ټرمینل کې د sudo یوټیلټي څخه د پټنوم پرامپټ ښودل سمولیټ کړئ. که کارونکي چال ونه ګوري او خپل پټنوم دننه کړي، پټنوم به د ان پټ تاریخ کې د غیر موجود قوماندې په توګه څرګند شي (په حقیقت کې، کارونکي به د قوماندې پرځای د قوماندې په لیکه کې خپل پټنوم دننه کړي). "\033[3A" // کرسر پورته 3 کرښې پورته کړئ "\033[K" // د a_user لپاره پخوانی محصول "[sudo] پټنوم حذف کړئ:" // د ډمي سوډو پرامپټ چاپ کړئ "\033[?25l" // د ان پټ پټولو لپاره د شالید رنګ تنظیم کړئ "\033[38;2;48;10;36m"
کله چې یو خبرداری ښکاره شي چې داخل شوی قومانده ونه موندل شوه، ډیری توزیعونه /usr/lib/command-not-found هینډلر پیلوي، کوم چې هڅه کوي هغه بسته وپیژني چې ورک شوی قومانده لري او د هغې د نصبولو په اړه یې وړاندیز کوي. ستونزه دا ده چې کله د قوماندې نه موندل شوی هینډلر پیل شي، غیر موجود قومانده د قوماندې لاین پیرامیټر په توګه لیږدول کیږي، کوم چې په سیسټم کې د پروسو لیدلو پرمهال لیدل کیږي (د مثال په توګه، کله چې د غیر نصب شوي "xsnow" افادیت پیل کولو هڅه کوي، "/usr/lib/command-not-found - xsnow" به د پروسې لیست کې ښکاره شي). په پایله کې، بریدګر کولی شي د روانو پروسو څارنه وکړي (د مثال په توګه، د وړاندوینې شوي PID شمیرې لپاره د "/proc/$pid/cmdline" پیښې تحلیل کولو سره) او د قرباني لخوا د قوماندې لاین کې داخل شوی پټنوم وټاکي.
د جعلي sudo پرامپټ په ځواب کې د یو کاروونکي د پټنوم داخلولو لپاره د چلولو لپاره، یوه چل وړاندیز شوی دی. دا چل د اصلي sudo قوماندې لپاره د پروسې لیست څارنه، د بشپړیدو انتظار کول، او بیا سمدلاسه وروسته "دیوال" برید ترسره کول شامل دي. د تېښتې ترتیبونو په کارولو سره، بریدګر کولی شي د اصلي sudo اجرا کولو وروسته پیغام د جعلي پټنوم بیا ننوتلو پرامپټ سره بدل کړي. قرباني ممکن فکر وکړي چې دوی د پټنوم تېروتنه کړې او دوهم ځل پټنوم دننه کړي، د "کمانډ نه موندل شوی" هینډلر په دلیلونو کې پټنوم ښکاره کوي.
د بریالي برید لپاره د "mesg" حالت "y" ته تنظیم کول اړین دي، کوم چې په اوبنټو، ډیبیان، او CentOS/RHEL کې ډیفالټ دی. برید په اوبنټو 22.04 کې د ګنوم-ټرمینل په کارولو سره په خپل ډیفالټ ترتیب کې ښودل شوی. په ډیبیان کې، برید پیچلی دی ځکه چې "کمانډ-نه موندل شوی" هینډلر په ډیفالټ فعال شوی نه دی. په CentOS/RHEL کې، برید به ناکام شي ځکه چې د دیوال یوټیلټي د سیټګیډ بیرغ پرته نصب شوی او نورو ټرمینلونو ته لاسرسی نلري. کله چې د وینډوز ټرمینل کاروئ، برید د کلپ بورډ مینځپانګې بدلولو لپاره تعدیل کیدی شي.
دا زیان منونکی حالت د ۲۰۱۳ کال راهیسې په یوټیل-لینکس پیکج کې شتون لري، وروسته له هغه چې د ۲.۲۴ نسخې د دیوال کمانډ لاین کې د پیغام مشخص کولو وړتیا اضافه کړه مګر د فرار ترتیب پاکول یې هیر کړل. د پرون د یوټیل-لینکس ۲.۴۰ نسخې په خپریدو کې د زیان منونکي لپاره حل شامل و. د پام وړ، په یوټیل-لینکس ۲.۳۹ کې د زیان منونکي حالت د حل کولو هڅې یو بل ورته زیان منونکی حالت څرګند کړ، چې د ځایي لاسوهنې له لارې د کنټرول کرکټر بدیل ته اجازه ورکوي.
سرچینه: opennet.ru
