Те откриха уязвимост в xterm, която води до изпълнение на код

Уязвимост

Ако бъдат използвани, тези пропуски могат да позволят на нападателите да получат неоторизиран достъп до чувствителна информация или като цяло да причинят проблеми

Наскоро новината съобщи това открита е уязвимост в терминалния емулатор xterm (вече каталогизиран под CVE-2022-45063), проблемът позволява изпълнение на шел команди когато определени последователности за изход се обработват в терминала.

За проблема се споменава, че се дължи на грешка при обработката на escape код 50 който се използва за задаване или получаване на опции за шрифт. Ако исканият шрифт не съществува, операцията връща името на шрифта, посочен в заявката.

Проблемът е в последователността OSC 50, която е за конфигуриране и консултиране фонтана. Ако даден източник не съществува, той не е зададен, а е заявка ще върне името, което е зададено. Контролните знаци не могат да бъдат включен, но низът за отговор може да бъде прекратен с ^G. изток по същество ни дава примитив за връщане на текста към терминала и завършва с ^G.

Контролните знаци не могат да се вмъкват директно в името на, но върнатият низ може да бъде прекратен с последователността "^G", което в zsh, когато режимът за редактиране на линия в стил vi е активен, предизвиква извършване на операция за разширяване на списък, която може да се използва за изпълнение на команди без изрично натискане на клавиша enter.

За атака в най-простия случай, достатъчно е да се покаже съдържанието на специално създаден файл на екрана, например, като използвате помощната програма за котки или поставите ред от клипборда.

Debian, Red Hat и други деактивират операциите с шрифтове по подразбиране , но потребителите могат да ги активират отново чрез опция или меню за конфигурация. Също така, upstream xterm го прави не ги деактивира по подразбиране, така че някои дистрибуции включват a Уязвима конфигурация по подразбиране.

За да използвате успешно уязвимостта, потребителят трябва да използва Zsh shell с редактора на командния ред (vi-cmd-mode), променен на режим "vi", който обикновено не се използва по подразбиране в дистрибуциите.

По принцип имаме нужда от:
zsh
режим за редактиране на активен ред в стил vi
копирайте текста на троянския кон в клипборда
поставете го в zsh

Това може да стане автоматично, много сайтове променят текста, когато се копира в клипборда. Така че използвам само буфера за избор, който не е достъпен от браузърите. Само в gtk3 и в частност в ff непрекъснато се чупят по някаква причина, изтощително е.

Проблемът също не се появява, когато xterm е настроен на allowWindowOps=false или allowFontOps=false. Например конфигурацията allowFontOps=false той е зададен на OpenBSD, Debian и RHEL, но не се прилага по подразбиране на Arch Linux.

Според регистъра на промените и изявлението на изследователя, идентифицирал проблема, уязвимостта коригирано във версия xterm 375, но според други източници, уязвимостта продължава да се проявява в xterm 375 на Arch Linux.

Това означава, че за да се използва тази уязвимост, потребителят трябва да бъде
използвайки Zsh в режим на редактиране на vi ред (обикновено чрез $EDITOR, който има "vi" в
това е). Макар и малко неясно, това не е напълно нечувано.
конфигурация.

В тази настройка нещо като:
printf "\e]50;i\$(докоснете /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # или друг начин да доставите това на жертвата

И накрая, както винаги, на потребителите на засегнатите системи се препоръчва да поддържат системите си актуални, защото както ще разберете, когато са известни уязвимостите в сигурността, разработчиците трябва да поправят тези грешки, тъй като голяма част от това как тези грешки могат да бъдат използвани е разкрита.

Струва си да се спомене това операциите с шрифтове не са разрешени в настройките по подразбиране на xterm на някои Linux дистрибуции, така че не всички дистрибуции са склонни към този бъг. За тези, които се интересуват да следят публикуването на корекции по разпределения, те могат да го направят на тези страници: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Ако сте заинтересовани да научите повече за това, можете да проверите подробностите В следващия линк.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.