నిర్దిష్ట పంక్తులను ప్రాసెస్ చేస్తున్నప్పుడు కోడ్ అమలుకు దారితీసే xterm లో దుర్బలత్వం

xterm టెర్మినల్ ఎమ్యులేటర్‌లో ఒక దుర్బలత్వం (CVE-2022-45063) గుర్తించబడింది, ఇది టెర్మినల్‌లో నిర్దిష్ట ఎస్కేప్ సీక్వెన్సులు ప్రాసెస్ చేయబడినప్పుడు షెల్ ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది. సరళమైన సందర్భంలో దాడి కోసం, ప్రత్యేకంగా రూపొందించిన ఫైల్ యొక్క కంటెంట్లను ప్రదర్శించడానికి సరిపోతుంది, ఉదాహరణకు, క్యాట్ యుటిలిటీని ఉపయోగించి లేదా క్లిప్బోర్డ్ నుండి ఒక లైన్ను అతికించండి. printf "\e]50;i\$(టచ్ /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

ఫాంట్ ఎంపికలను సెట్ చేయడానికి లేదా తిరిగి పొందడానికి ఉపయోగించే కోడ్ 50 ఎస్కేప్ సీక్వెన్స్ నిర్వహణలో లోపం కారణంగా సమస్య ఏర్పడింది. అభ్యర్థించిన ఫాంట్ ఉనికిలో లేకుంటే, ఆపరేషన్ అభ్యర్థనలో పేర్కొన్న ఫాంట్ పేరును అందిస్తుంది. మీరు నేరుగా పేరులోకి నియంత్రణ అక్షరాలను చొప్పించలేరు, కానీ తిరిగి వచ్చిన స్ట్రింగ్ "^G" సీక్వెన్స్‌తో ముగించబడుతుంది, ఇది zshలో, vi-శైలి లైన్ ఎడిటింగ్ మోడ్ సక్రియంగా ఉన్నప్పుడు, జాబితా విస్తరణ ఆపరేషన్‌ని అమలు చేయడానికి కారణమవుతుంది. ఎంటర్ కీని స్పష్టంగా నొక్కకుండా ఆదేశాలను అమలు చేయడానికి ఉపయోగించబడుతుంది.

దుర్బలత్వాన్ని విజయవంతంగా ఉపయోగించుకోవడానికి, వినియోగదారు తప్పనిసరిగా "vi" మోడ్‌కు సెట్ చేయబడిన కమాండ్ లైన్ ఎడిటర్ (vi-cmd-mode)తో Zsh కమాండ్ షెల్‌ను ఉపయోగించాలి, ఇది సాధారణంగా పంపిణీలలో డిఫాల్ట్‌గా ఉపయోగించబడదు. xterm సెట్టింగ్‌లు allowWindowOps=false లేదా allowFontOps=false సెట్ చేయబడినప్పుడు కూడా సమస్య కనిపించదు. ఉదాహరణకు, openBSD, Debian మరియు RHELలో allowFontOps=false సెట్ చేయబడింది, కానీ Arch Linuxలో డిఫాల్ట్‌గా వర్తించదు.

మార్పుల జాబితా మరియు సమస్యను గుర్తించిన పరిశోధకుడి ప్రకటన ప్రకారం, xterm 375 విడుదలలో దుర్బలత్వం పరిష్కరించబడింది, కానీ ఇతర మూలాల ప్రకారం, Arch Linux నుండి xterm 375లో దుర్బలత్వం కనిపిస్తూనే ఉంది. మీరు ఈ పేజీలలో పంపిణీల ద్వారా పరిష్కారాల ప్రచురణను ట్రాక్ చేయవచ్చు: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి