xterm میں کمزوری جو کچھ تاروں پر کارروائی کرتے وقت کوڈ پر عمل درآمد کا باعث بنتی ہے۔

xterm ٹرمینل ایمولیٹر میں ایک کمزوری (CVE-2022-45063) کی نشاندہی کی گئی ہے، جو ٹرمینل میں فرار ہونے کی مخصوص ترتیب پر کارروائی کرنے پر شیل کمانڈز کو عمل میں لانے کی اجازت دیتا ہے۔ آسان ترین صورت میں حملے کے لیے، خاص طور پر ڈیزائن کردہ فائل کے مواد کو ظاہر کرنا کافی ہے، مثال کے طور پر، کیٹ یوٹیلیٹی کا استعمال کرتے ہوئے، یا کلپ بورڈ سے ایک لائن چسپاں کرنا۔ printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063 cat cve-2022-45063

یہ مسئلہ فونٹ کے اختیارات کو سیٹ کرنے یا بازیافت کرنے کے لیے استعمال ہونے والے کوڈ 50 فرار کی ترتیب کو سنبھالنے میں خرابی کی وجہ سے ہے۔ اگر درخواست کردہ فونٹ موجود نہیں ہے تو، آپریشن درخواست میں بیان کردہ فونٹ کا نام لوٹاتا ہے۔ آپ نام میں کنٹرول کریکٹرز کو براہ راست داخل نہیں کر سکتے ہیں، لیکن واپس آنے والی سٹرنگ کو ترتیب "^G" کے ساتھ ختم کیا جا سکتا ہے، جو zsh میں، vi-style لائن ایڈیٹنگ موڈ فعال ہونے پر، فہرست میں توسیع کا عمل انجام دینے کا سبب بنتا ہے، جو واضح طور پر Enter کلید کو دبائے بغیر کمانڈ چلانے کے لیے استعمال کیا جائے۔

کمزوری کا کامیابی سے فائدہ اٹھانے کے لیے، صارف کو Zsh کمانڈ شیل کو کمانڈ لائن ایڈیٹر (vi-cmd-mode) کے ساتھ استعمال کرنا چاہیے جو "vi" موڈ پر سیٹ ہو، جو عام طور پر تقسیم میں بطور ڈیفالٹ استعمال نہیں ہوتا ہے۔ مسئلہ اس وقت بھی ظاہر نہیں ہوتا جب xterm کی ترتیبات allowWindowOps=false یا allowFontOps=false سیٹ ہوں۔ مثال کے طور پر، allowFontOps=false OpenBSD، Debian اور RHEL میں سیٹ ہے، لیکن Arch Linux میں ڈیفالٹ کے طور پر لاگو نہیں ہوتا ہے۔

تبدیلیوں کی فہرست اور اس مسئلے کی نشاندہی کرنے والے محقق کے بیان کو دیکھتے ہوئے، xterm 375 کی ریلیز میں خطرے کو طے کیا گیا تھا، لیکن دیگر ذرائع کے مطابق، آرک لینکس سے xterm 375 میں خطرہ ظاہر ہوتا رہتا ہے۔ آپ ان صفحات پر تقسیم کے ذریعہ اصلاحات کی اشاعت کو ٹریک کرسکتے ہیں: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD, NetBSD۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں