Вразливість у libXpm, що призводить до виконання коду

Опубліковано коригуючий випуск бібліотеки libXpm 3.5.15, що розвивається проектом X.Org та застосовується для обробки файлів у форматі XPM. У новій версії усунуто три вразливості, дві з яких (CVE-2022-46285, CVE-2022-44617) призводять до зациклювання при обробці спеціально оформлених файлів XPM. Третя вразливість (CVE-2022-4883) дозволяє запустити довільні команди під час виконання програм, що використовують libXpm. При запуску пов'язаних з libXpm привілейованих процесів, наприклад програм з прапором suid root, вразливість дає можливість підняти свої привілеї.

Вразливість викликана особливістю роботи libXpm зі стислими файлами XPM - при обробці файлів XPM.Z або XPM.gz бібліотека за допомогою виклику execlp() запускає зовнішні утиліти розпакування (uncompress або gunzip), шлях яких обчислюється на основі змінної оточення PATH. Атака зводиться до розміщення в доступному користувачеві каталозі, що є у списку PATH, власних виконуваних файлів uncompress або gunzip, які будуть виконані у разі запуску програми, що використовує libXpm.

Уразливість усунена заміною виклику execlp на execl з використанням абсолютних шляхів до утиліт. Додатково додана збірна опція «disable-open-zfile», що дозволяє відключити обробку стислих файлів і виклик зовнішніх утиліт для розпакування.

Джерело: opennet.ru

Додати коментар або відгук