ช่องโหว่ใน libXpm นำไปสู่การเรียกใช้โค้ด

เผยแพร่การแก้ไขของไลบรารี libXpm 3.5.15 ที่พัฒนาโดยโครงการ X.Org และใช้เพื่อประมวลผลไฟล์ในรูปแบบ XPM ได้รับการเผยแพร่แล้ว เวอร์ชันใหม่แก้ไขช่องโหว่ 2022 รายการ โดย 46285 รายการ (CVE-2022-44617, CVE-2022-4883) ทำให้เกิดการวนซ้ำเมื่อประมวลผลไฟล์ XPM ที่สร้างขึ้นเป็นพิเศษ ช่องโหว่ที่สาม (CVE-XNUMX-XNUMX) อนุญาตให้เรียกใช้คำสั่งตามอำเภอใจเมื่อเรียกใช้งานแอปพลิเคชันที่ใช้ libXpm เมื่อเรียกใช้กระบวนการพิเศษที่เกี่ยวข้องกับ libXpm เช่น โปรแกรมที่มี suid root flag ช่องโหว่นี้จะทำให้สามารถยกระดับสิทธิ์ได้

ช่องโหว่ดังกล่าวเกิดจากคุณลักษณะของการทำงานของ libXpm กับไฟล์ XPM ที่ถูกบีบอัด - เมื่อประมวลผลไฟล์ XPM.Z หรือ XPM.gz ไลบรารีที่ใช้การเรียก execlp() จะเรียกใช้ยูทิลิตีการคลายแพ็กภายนอก (คลายการบีบอัดหรือ gunzip) ซึ่งเป็นเส้นทางที่ คำนวณตามตัวแปรสภาพแวดล้อม PATH การโจมตีเกิดขึ้นที่ไดเร็กทอรีที่ผู้ใช้เข้าถึงได้ซึ่งอยู่ในรายการ PATH มีไฟล์ปฏิบัติการ uncompress หรือ gunzip ซึ่งจะถูกดำเนินการหากเปิดแอปพลิเคชันที่ใช้ libXpm

ช่องโหว่นี้ได้รับการแก้ไขโดยการแทนที่การเรียกใช้ execlp ด้วย execl โดยใช้เส้นทางที่แน่นอนไปยังยูทิลิตี้ นอกจากนี้ยังมีการเพิ่มตัวเลือกการสร้าง "-disable-open-zfile" ซึ่งช่วยให้คุณสามารถปิดใช้งานการประมวลผลไฟล์บีบอัดและเรียกใช้ยูทิลิตี้ภายนอกเพื่อคลายไฟล์

ที่มา: opennet.ru

เพิ่มความคิดเห็น