Ang kahinaan sa libXpm na humahantong sa pagpapatupad ng code

Na-publish ang corrective release ng libXpm 3.5.15 library na binuo ng proyekto ng X.Org at ginamit upang iproseso ang mga file sa XPM format. Ang bagong bersyon ay nag-aayos ng tatlong mga kahinaan, dalawa sa mga ito (CVE-2022-46285, CVE-2022-44617) ay humahantong sa isang loop kapag nagpoproseso ng mga espesyal na ginawang XPM file. Ang ikatlong kahinaan (CVE-2022-4883) ay nagbibigay-daan sa mga arbitrary na command na patakbuhin kapag nagpapatupad ng mga application na gumagamit ng libXpm. Kapag nagpapatakbo ng mga privileged na proseso na nauugnay sa libXpm, tulad ng mga program na may suid root flag, ginagawang posible ng kahinaan na palakihin ang kanilang mga pribilehiyo.

Ang kahinaan ay sanhi ng isang tampok ng trabaho ng libXpm sa mga naka-compress na XPM file - kapag nagpoproseso ng mga XPM.Z o XPM.gz na file, ang library, gamit ang execlp() na tawag, ay naglulunsad ng mga panlabas na kagamitan sa pag-unpack (uncompress o gunzip), ang landas kung saan ay kinakalkula batay sa PATH environment variable. Ang pag-atake ay nagmumula sa paglalagay sa isang direktoryo na naa-access ng user na nasa listahan ng PATH, sariling uncompress o gunzip executable file, na isasagawa kung ang isang application na gumagamit ng libXpm ay inilunsad.

Ang kahinaan ay naayos sa pamamagitan ng pagpapalit ng execlp na tawag sa execl gamit ang mga ganap na landas sa mga utility. Bilang karagdagan, ang pagpipilian sa pagbuo na "-disable-open-zfile" ay idinagdag, na nagpapahintulot sa iyo na huwag paganahin ang pagproseso ng mga naka-compress na file at pagtawag sa mga panlabas na kagamitan para sa pag-unpack.

Pinagmulan: opennet.ru

Magdagdag ng komento