xterm ۾ ڪمزوري جيڪا ڪوڊ جي عمل جي طرف وٺي ٿي جڏهن ڪجهه تارن کي پروسيس ڪندي

ايڪسٽرم ٽرمينل ايموليٽر ۾ هڪ ڪمزوري (CVE-2022-45063) جي نشاندهي ڪئي وئي آهي، جيڪا شيل ڪمانڊز تي عمل ڪرڻ جي اجازت ڏئي ٿي جڏهن ٽرمينل ۾ ڪجهه فرار جي ترتيبن تي عمل ڪيو وڃي ٿو. آسان ترين صورت ۾ حملي لاء، خاص طور تي ٺهيل فائل جي مواد کي ڊسپلي ڪرڻ لاء ڪافي آهي، مثال طور، ٻلي يوٽيليٽي استعمال ڪندي، يا ڪلپ بورڊ مان هڪ لڪير پيسٽ ڪريو. printf "\e]50؛i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

مسئلو ڪوڊ 50 فرار جي ترتيب کي سنڀالڻ ۾ غلطي جي ڪري پيدا ٿيو آهي جيڪو فونٽ اختيارن کي سيٽ ڪرڻ يا ٻيهر حاصل ڪرڻ لاءِ استعمال ڪيو ويو آهي. جيڪڏهن درخواست ڪيل فونٽ موجود نه آهي، آپريشن درخواست ۾ بيان ڪيل فونٽ جو نالو واپس ڏئي ٿو. توھان سڌو سنئون ڪنٽرول اکرن کي نالن ۾ داخل نه ٿا ڪري سگھو، پر واپس ڪيل اسٽرنگ کي "^G" جي ترتيب سان ختم ڪري سگھجي ٿو، جيڪو zsh ۾، جڏھن vi-style لائين ايڊيٽنگ موڊ فعال آھي، ھڪڙي فهرست جي توسيع واري عمل کي انجام ڏيڻ جو سبب بڻائيندو آھي، جيڪو ڪري سگھي ٿو. واضح طور تي Enter ڪيٻي کي دٻائڻ کان سواءِ ڪمانڊ هلائڻ لاءِ استعمال ڪيو وڃي.

ڪاميابيءَ سان ڪمزوريءَ جو استحصال ڪرڻ لاءِ، استعمال ڪندڙ کي لازمي طور استعمال ڪرڻ گهرجي Zsh ڪمانڊ شيل ڪمانڊ لائن ايڊيٽر (vi-cmd-mode) سان “vi” موڊ تي مقرر، جيڪو عام طور تي ڊسٽريبيوشن ۾ ڊفالٽ طور استعمال نه ڪيو ويندو آهي. مسئلو پڻ ظاهر نه ٿيندو آهي جڏهن xterm سيٽنگون اجازت ڏين ٿيون WindowOps=false يا allowFontOps=false سيٽ ٿيل آهن. مثال طور، allowFontOps=false سيٽ ٿيل آهي OpenBSD، Debian ۽ RHEL ۾، پر آرڪ لينڪس ۾ ڊفالٽ طور لاڳو نه ڪيو ويو آهي.

تبديلين جي فهرست ۽ تحقيق ڪندڙ جي بيان کي ڏسندي جنهن مسئلي جي نشاندهي ڪئي، ايڪسٽرم 375 رليز ۾ خطري کي طئي ڪيو ويو، پر ٻين ذريعن موجب، آرڪ لينڪس کان xterm 375 ۾ ڪمزوري ظاهر ٿيڻ جاري آهي. توھان انھن صفحن تي تقسيم جي ذريعي سڌارن جي اشاعت کي ٽريڪ ڪري سگھو ٿا: Debian، RHEL، Fedora، SUSE، Ubuntu، Arch Linux، OpenBSD، FreeBSD، NetBSD.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو