Van detectar una vulnerabilitat a xterm que condueix a l'execució de codi

vulnerabilitat

Si s'exploten, aquestes falles poden permetre als atacants obtenir accés no autoritzat a informació confidencial o, en general, causar problemes

Fa poc es va donar a conèixer la notícia que va ser trobada una vulnerabilitat a l'emulador de terminal xterm (ja catalogada sota CVE-2022-45063), el problema permet executar ordres de shell quan es processen determinades seqüències d'escapament al terminal.

Sobre el problema s'esmenta que es deu a un error en el processament del codi d'escapament 50 que s'usa per establir o obtenir opcions de font. Si la font sol·licitada no existeix, l'operació retorna el nom de la font especificada a la sol·licitud.

El problema és a la seqüència OSC 50, que és per configurar i consultar la font. Si no existeix una font determinada, no s'estableix, però una consulta tornarà el nom que es va establir. Els caràcters de control no poden ser inclòs, però la cadena de resposta es pot acabar amb ^G. Aquest essencialment ens dóna una primitiva per tornar el text al terminal i acabant amb ^G.

Els caràcters de control no es poden inserir directament al nom, però la cadena tornada es pot acabar amb la seqüència «^G», que a zsh, quan el mode d'edició de línia d'estil vi està actiu, fa que es realitzi una operació d'expansió de la llista, que es pot utilitzar per executar ordres sense prémer explícitament la tecla Intro.

Per a un atac en el cas més simple, n'hi ha prou amb mostrar el contingut d'un fitxer especialment dissenyat a la pantalla, per exemple, usant la utilitat cat, o enganxar una línia des del porta-retalls.

Debian, Red Hat i altres deshabiliten les operacions de fonts per defecte , però els usuaris poden tornar a habilitar-los mitjançant una opció o menú de configuració. A més, upstream xterm fa no els desactiva per defecte, per la qual cosa algunes distribucions inclouen una configuració predeterminada vulnerable.

Per explotar amb èxit la vulnerabilitat, l'usuari ha d'usar l'intèrpret d'ordres Zsh amb l'editor de línia d'ordres (veure-cmd-mode) canviat al mode «veure», que generalment no es fa servir per defecte en les distribucions.

Bàsicament, necessitem:
zsh
mode d'edició de línia activa en estil vi
copiar el text del troià al porta-retalls
enganxar-lo a zsh

Això es pot fer automàticament, molts llocs modifiquen el text quan es copia al porta-retalls. Per tant, només faig servir el memòria intermèdia de selecció, al qual no accedeixen els navegadors. Només a gtk3 i en ff en particular es trenquen constantment per alguna raó, és esgotador.

El problema tampoc apareix quan xterm s'estableix a allowWindowOps=false o allowFontOps=false. Per exemple, la configuració allowFontOps=false s'estableix a OpenBSD, Debian i RHEL, però no s'aplica per defecte a Arch Linux.

Segons el registre de canvis i la declaració de l'investigador que va identificar el problema, la vulnerabilitat es va solucionar a la versió xterm 375, però segons altres fonts, la vulnerabilitat continua manifestant-se a xterm 375 d'Arch Linux.

Això vol dir que per explotar aquesta vulnerabilitat, l'usuari ha de ser
usant Zsh en el mode d'edició de línia vaig veure (generalment a través de $EDITOR que té «vi» a
això). Si bé és una cosa fosca, això no és totalment desconegut.
configuració.

En aquesta configuració, alguna cosa com:
printf «\e]50;i\$(touch /tmp/hack-like-its-1999)\a]50;?\a» > cve-2022-45063
cat cve-2022-45063 # or another way to deliver this to the victim

Finalment, com sempre es recomana als usuaris dels sistemes afectats que tinguin els seus sistemes actualitzats, ja que com sabran quan es coneixen vulnerabilitats de seguretat, els desenvolupadors han de reparar aquests errors, perquè es divulga gran part del com es poden explotar aquests errors.

Cal esmentar que les operacions de fonts no estan permeses a les configuracions predeterminades de xterm de algunes distribucions de Linux, per tant, no totes les distribucions estan propenses a aquesta fallada. Per als interessats a seguir la publicació de correccions per distribucions, poden fer-ho en aquestes pàgines: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

si estàs interessat a poder conèixer més sobre això, Pots consultar els detalls en el següent enllaç.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.