Kodexekveringssårbarhet i libXpm

En korrigerande version av biblioteket libXpm 3.5.15, utvecklat av X.Org-projektet och som används för att bearbeta filer i XPM-formatet, har publicerats. Den nya versionen åtgärdar tre sårbarheter, varav två (CVE-2022-46285, CVE-2022-44617) leder till en loop vid bearbetning av specialdesignade XPM-filer. Den tredje sårbarheten (CVE-2022-4883) tillåter att godtyckliga kommandon körs när applikationer som använder libXpm körs. När man kör privilegierade processer associerade med libXpm, till exempel program med suid root-flaggan, gör sårbarheten det möjligt att eskalera sina privilegier.

Sårbarheten orsakas av hur libXpm fungerar med komprimerade XPM-filer - vid bearbetning av XPM.Z- eller XPM.gz-filer startar biblioteket externa uncompress-verktyg (uncompress eller gunzip) med execlp()-anropet, vars sökväg beräknas baserat på på miljövariabeln PATH. Attacken går ut på att placera i en katalog tillgänglig för användaren, som finns i PATH-listan, sina egna uncompress eller gunzip körbara filer, som kommer att exekveras om ett program som använder libXpm startas.

Sårbarheten åtgärdades genom att ersätta execlp-anropet med execl med hjälp av absoluta sökvägar till verktyg. Dessutom har monteringsalternativet "--disable-open-zfile" lagts till, vilket låter dig inaktivera behandlingen av komprimerade filer och anropa externa verktyg för uppackning.

Källa: opennet.ru

Lägg en kommentar