xterm-এ একটি দুর্বলতা সনাক্ত করা হয়েছে যা কোড নির্বাহের দিকে নিয়ে যায়

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

সম্প্রতি সেই খবরটি ভেঙে গেল xterm টার্মিনাল এমুলেটরে একটি দুর্বলতা পাওয়া গেছে (ইতিমধ্যে CVE-2022-45063 এর অধীনে তালিকাভুক্ত), সমস্যা শেল কমান্ড চালানোর অনুমতি দেয় যখন নির্দিষ্ট পালানোর ক্রম টার্মিনালে প্রক্রিয়া করা হয়।

সমস্যা সম্পর্কে উল্লেখ করা হয় যে এটি এস্কেপ কোড 50 প্রক্রিয়াকরণে একটি ত্রুটির কারণে যা ফন্ট অপশন সেট বা পেতে ব্যবহৃত হয়। যদি অনুরোধ করা ফন্টটি বিদ্যমান না থাকে, অপারেশনটি অনুরোধে নির্দিষ্ট ফন্টের নাম প্রদান করে।

সমস্যাটি OSC 50 সিকোয়েন্সে, যা কনফিগার এবং পরামর্শের জন্য ঝর্ণা যদি একটি প্রদত্ত উত্স বিদ্যমান না থাকে তবে এটি সেট করা হয় না, তবে একটি প্রশ্ন সেট করা নাম ফিরিয়ে দেবে। নিয়ন্ত্রণ অক্ষর হতে পারে না অন্তর্ভুক্ত, কিন্তু প্রতিক্রিয়া স্ট্রিং ^G দিয়ে শেষ করা যেতে পারে। পূর্ব মূলত টার্মিনালে পাঠ্য ফেরত দেওয়ার জন্য আমাদের একটি আদিম দেয় এবং ^G দিয়ে শেষ।

নিয়ন্ত্রণ অক্ষর সরাসরি সন্নিবেশ করা যাবে না নামে, কিন্তু প্রত্যাবর্তিত স্ট্রিংটি ক্রম "^G" দিয়ে শেষ করা যেতে পারে, যা zsh-এ, যখন vi-শৈলী লাইন সম্পাদনা মোড সক্রিয় থাকে, একটি তালিকা সম্প্রসারণ অপারেশন সঞ্চালিত করে, যা স্পষ্টভাবে এন্টার কী টিপে কমান্ড চালানোর জন্য ব্যবহার করা যেতে পারে।

সবচেয়ে সহজ ক্ষেত্রে আক্রমণের জন্য, এটি একটি বিশেষভাবে ডিজাইন করা ফাইলের বিষয়বস্তু প্রদর্শন করার জন্য যথেষ্ট স্ক্রিনে, উদাহরণস্বরূপ ক্যাট ইউটিলিটি ব্যবহার করে, বা ক্লিপবোর্ড থেকে একটি লাইন পেস্ট করুন।

Debian, Red Hat এবং অন্যরা ডিফল্টরূপে ফন্ট অপারেশন অক্ষম করে , কিন্তু ব্যবহারকারীরা তাদের পুনরায় সক্ষম করতে পারেন৷ একটি বিকল্প বা কনফিগারেশন মেনুর মাধ্যমে। এছাড়াও, আপস্ট্রিম xterm করে ডিফল্টরূপে এগুলিকে নিষ্ক্রিয় করে না, তাই কিছু বিতরণে a অন্তর্ভুক্ত থাকে দুর্বল ডিফল্ট সেটিং।

সফলভাবে দুর্বলতা কাজে লাগাতে, ব্যবহারকারীকে "vi" মোডে স্যুইচ করা কমান্ড লাইন এডিটর (vi-cmd-mode) সহ Zsh শেল ব্যবহার করা উচিত, যা সাধারণত বিতরণে ডিফল্টরূপে ব্যবহৃত হয় না।

মূলত, আমাদের প্রয়োজন:
zsh
vi শৈলীতে সক্রিয় লাইন সম্পাদনা মোড
ক্লিপবোর্ডে ট্রোজানের পাঠ্যটি অনুলিপি করুন
zsh এ পেস্ট করুন

এটি স্বয়ংক্রিয়ভাবে করা যেতে পারে, অনেক সাইট ক্লিপবোর্ডে অনুলিপি করার সময় পাঠ্য পরিবর্তন করে। তাই আমি শুধুমাত্র নির্বাচন বাফার ব্যবহার করি, যা ব্রাউজার দ্বারা অ্যাক্সেস করা হয় না। শুধুমাত্র gtk3 এবং বিশেষ করে ff তে তারা ক্রমাগত কিছু কারণে ভেঙে যায়, এটি ক্লান্তিকর।

xterm সেট করা হলে সমস্যাটিও উপস্থিত হয় না allowWindowOps=false বা allowFontOps=false. উদাহরণস্বরূপ, কনফিগারেশন allowFontOps = মিথ্যা এটি ওপেনবিএসডি, ডেবিয়ান এবং আরএইচইএল-এ সেট করা আছে, কিন্তু আর্চ লিনাক্সে ডিফল্টরূপে প্রয়োগ করা হয় না।

চেঞ্জলগ এবং গবেষকের বক্তব্যের উপর ভিত্তি করে যিনি সমস্যাটি চিহ্নিত করেছেন, দুর্বলতা xterm 375 সংস্করণে স্থির, কিন্তু অন্যান্য উত্স অনুসারে, আর্ক লিনাক্সের xterm 375-এ দুর্বলতা নিজেকে প্রকাশ করতে থাকে।

এর মানে হল এই দুর্বলতাকে কাজে লাগাতে ব্যবহারকারীকে হতে হবে
vi লাইন এডিটিং মোডে Zsh ব্যবহার করে (সাধারণত $EDITOR এর মাধ্যমে যার "vi" ইন থাকে
এটা) যদিও কিছুটা অস্পষ্ট, এটি সম্পূর্ণরূপে শোনা যায় না।
কনফিগারেশন।

সেই কনফিগারেশনে, এরকম কিছু:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # বা শিকারের কাছে এটি সরবরাহ করার অন্য উপায়

অবশেষে, সবসময়ের মতো, প্রভাবিত সিস্টেমের ব্যবহারকারীদের তাদের সিস্টেমগুলি আপ টু ডেট রাখার পরামর্শ দেওয়া হচ্ছে, কারণ আপনি জানবেন যখন নিরাপত্তা দুর্বলতাগুলি জানা যাবে, বিকাশকারীদের অবশ্যই এই বাগগুলি ঠিক করতে হবে, কারণ এই বাগগুলি কীভাবে কাজে লাগানো যেতে পারে তার বেশিরভাগই প্রকাশ করা হয়েছে৷

এটি উল্লেখ করার মতো এর ডিফল্ট সেটিংসে ফন্ট অপারেশন অনুমোদিত নয় এর xterm কিছু লিনাক্স বিতরণ, তাই সব ডিস্ট্রিবিউশন এই বাগ প্রবণ হয় না. যারা বিতরণ দ্বারা সংশোধনের প্রকাশনা অনুসরণ করতে আগ্রহী, তারা এই পৃষ্ঠাগুলিতে তা করতে পারেন: ডেবিয়ানRHELফেডোরাSUSEউবুন্টুআর্কিটেকচার লিনাক্সOpenBSDFreeBSD 'রNetBSD বা.

যদি হয় এটি সম্পর্কে আরও জানতে আগ্রহী, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।