Otkrivena je ranjivost u xterm-u koja dovodi do izvršenja koda

Ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima da dobiju neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno je vijest razbila to pronađena je ranjivost u emulatoru terminala xterm (već katalogiziran pod CVE-2022-45063), problem dozvoljava izvršavanje naredbi ljuske kada se određene escape sekvence obrađuju u terminalu.

O problemu se spominje da je zbog greške u obradi izlaznog koda 50 koji se koristi za postavljanje ili dobijanje opcija fonta. Ako traženi font ne postoji, operacija vraća ime fonta navedenog u zahtjevu.

Problem je u OSC 50 sekvenci, koja je za konfigurisanje i konsultacije fontana. Ako dati izvor ne postoji, on se ne postavlja, već je upit će vratiti ime koje je postavljeno. Kontrolni znakovi ne mogu biti uključen, ali niz odgovora se može završiti sa ^G. Istok u suštini nam daje primitiv da vratimo tekst na terminal i završava sa ^G.

Kontrolni znakovi se ne mogu direktno umetnuti u ime, ali vraćeni niz se može završiti nizom "^G", koji u zsh-u, kada je aktivan mod za uređivanje linija u vi stilu, uzrokuje da se izvrši operacija proširenja liste, koja se može koristiti za izvršavanje naredbi bez eksplicitnog pritiska na tipku enter.

Za napad u najjednostavnijem slučaju, dovoljno je prikazati sadržaj posebno dizajnirane datoteke na ekranu, na primjer, korištenjem uslužnog programa cat ili lijepljenjem linije iz međuspremnika.

Debian, Red Hat i drugi onemogućuju operacije fontova prema zadanim postavkama , ali ih korisnici mogu ponovo omogućiti preko menija opcija ili konfiguracije. Također, upstream xterm radi ne onemogućuje ih prema zadanim postavkama, tako da neke distribucije uključuju a Ranjiva zadana konfiguracija.

Da biste uspješno iskoristili ranjivost, korisnik mora koristiti Zsh ljusku sa uređivačem komandne linije (vi-cmd-mode) promijenjenim u "vi" način, koji se općenito ne koristi po defaultu u distribucijama.

U osnovi, potrebno nam je:
zsh
aktivni način uređivanja linije u vi stilu
kopirajte tekst trojanca u međuspremnik
zalijepite ga u zsh

Ovo se može uraditi automatski, mnoge stranice mijenjaju tekst kada se kopira u međuspremnik. Tako da koristim samo bafer za odabir, kojem pretraživači ne pristupaju. Samo u gtk3 a posebno u ff-u se stalno lome iz nekog razloga, iscrpljujuće.

Problem se takođe ne pojavljuje kada je xterm postavljen na allowWindowOps=false ili allowFontOps=false. Na primjer, konfiguracija allowFontOps=false postavljen je na OpenBSD, Debian i RHEL, ali se ne primjenjuje prema zadanim postavkama na Arch Linuxu.

Prema dnevniku promjena i izjavi istraživača koji je identifikovao problem, ranjivost popravljeno u xterm 375 verziji, ali prema drugim izvorima, ranjivost se nastavlja manifestirati u Arch Linux-u xterm 375.

To znači da korisnik mora biti iskorišten da bi iskoristio ovu ranjivost
koristeći Zsh u vi modu za uređivanje redaka (obično preko $EDITOR koji ima "vi" u
to je). Iako je pomalo nejasno, ovo nije sasvim nečuveno.
konfiguracija

U toj postavci, nešto poput:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
mačka cve-2022-45063 # ili neki drugi način da se ovo dostavi žrtvi

Konačno, kao i uvijek, korisnicima pogođenih sistema preporučuje se da svoje sisteme ažuriraju, jer kao što ćete znati kada se otkriju sigurnosni propusti, programeri moraju popraviti ove greške, jer je mnogo toga kako se te greške mogu iskoristiti otkriveno.

Vrijedno je to spomenuti operacije sa fontovima nisu dozvoljene u zadanim postavkama za xterm of neke Linux distribucije, tako da nisu sve distribucije sklone ovoj grešci. Zainteresovani da prate objavljivanje ispravki po distribucijama, to mogu učiniti na ovim stranicama: DebianRHELfedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Naps zainteresovani da saznaju više o tome, možete provjeriti detalje Na sledećem linku.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.