Anu scupertu una vulnerabilità in xterm chì porta à l'esekzione di codice

Vulnerabilità

Se sfruttate, sti difetti ponu permette à l'attaccanti di acquistà un accessu micca autorizatu à l'infurmazioni sensibili o generalmente causanu prublemi.

Pocu fà a nutizia l'hà spartuta una vulnerabilità hè stata trovata in l'emulatore di terminal xterm (digià catalogatu sottu CVE-2022-45063), u prublema permette di eseguisce cumandamenti di shell quandu certe sequenze di scappata sò processate in u terminal.

À u prublema hè mintuatu chì hè dovutu à un errore in u processu di u codice di fuga 50 chì hè utilizatu per stabilisce o uttene opzioni di font. Se a fonte dumandata ùn esiste micca, l'operazione torna u nome di a fonti specificata in a dumanda.

U prublema hè in a sequenza OSC 50, chì hè per cunfigurà è cunsultà a funtana. Se una fonte data ùn esiste micca, ùn hè micca stabilitu, ma una dumanda restituverà u nome chì hè statu stabilitu. I caratteri di cuntrollu ùn ponu micca esse inclusu, ma a stringa di risposta pò esse terminata cù ^G. Este essenzialmente ci dà un primitivu per rinvià u testu à u terminal è finiscinu cù ^G.

I caratteri di cuntrollu ùn ponu micca inseriti direttamente in nome, ma a stringa restituita pò esse terminata cù a sequenza "^G", chì in zsh, quandu u modu di edizione di linea vi-style hè attivu, pruvucarà una operazione di espansione di lista per esse realizatu, chì pò esse usata per eseguisce cumandamenti senza pressu esplicitamente a chjave di enter.

Per un attaccu in u casu più simplice, hè abbastanza per vede u cuntenutu di un schedariu apposta nantu à u screnu, per esempiu, usendu l'utilità cat, o incollà una linea da u clipboard.

Debian, Red Hat è altri disattivanu l'operazioni di font per automaticamente , ma l'utilizatori ponu riattivallu tramite un'opzione o un menu di configurazione. Inoltre, upstream xterm faci ùn li disattiva per automaticamente, cusì alcune distribuzioni includenu a Cunfigurazione predeterminata vulnerabile.

Per sfruttà bè a vulnerabilità, l'utilizatore deve aduprà a shell Zsh cù l'editore di linea di cumanda (vi-cmd-mode) cambiatu à u modu "vi", chì generalmente ùn hè micca usatu per difettu in distribuzioni.

In fondu, avemu bisognu:
zsh
Modu di edizione di linea attiva in stile vi
copià u testu di u trojan à u clipboard
incollà in zsh

Questu pò esse fattu automaticamente, parechji siti mudificà u testu quandu hè copiatu à u clipboard. Allora aghju utilizatu solu u buffer di selezzione, chì ùn hè micca accessu da i navigatori. Solu in gtk3 è in ff in particulare si rompenu constantemente per una certa ragione, hè esausante.

U prublema ùn appare micca ancu quandu xterm hè stallatu allowWindowOps=false o allowFontOps=false. Per esempiu, a cunfigurazione allowFontOps=false hè stallatu nantu à OpenBSD, Debian è RHEL, ma ùn hè micca infurzatu per difettu in Arch Linux.

Sicondu u logu di cambiamentu è a dichjarazione di u circadori chì identificanu u prublema, a vulnerabilità fissu in a versione xterm 375, ma sicondu altre fonti, a vulnerabilità cuntinueghja à manifestà in Arch Linux's xterm 375.

Questu significa chì per sfruttà sta vulnerabilità, l'utilizatore deve esse
usendu Zsh in u modu di edizione di linea vi (di solitu via $EDITOR chì hà "vi" in
hè). Mentre un pocu scuru, questu ùn hè micca totalmente inauditu.
cunfigurazione

In quella configurazione, qualcosa cum'è:
printf "\e]50;i\$(tocca /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # o un altru modu per purtà questu à a vittima

Infine, cum'è sempre, l'utilizatori di i sistemi affettati sò cunsigliati per mantene i so sistemi aghjurnati, perchè cum'è sapete quandu i vulnerabili di sicurezza sò cunnisciuti, i sviluppatori devenu riparà questi bug, perchè assai di cumu si ponu sfruttà questi bug hè divulgatu.

Vale à dì chì L'operazioni di fonti ùn sò micca permesse in i paràmetri predeterminati di xterm di alcune distribuzioni Linux, cusì micca tutte e distribuzioni sò propensi à stu bug. Per quelli chì anu interessatu à seguità a publicazione di correzioni per distribuzioni, ponu fà in queste pagine: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Sì sì interessatu à sapè più nantu à questu, pudete verificà i dettagli In u ligame seguente.


U cuntenutu di l'articulu aderisce à i nostri principii di etica edituriale. Per signalà un errore cliccate quì.

Sianu the first to comment

Lasciate u vostru cummentariu

U vostru indirizzu email ùn esse publicatu. campi, nicissarii sò marcati cù *

*

*

  1. Responsabile di i dati: Miguel Ángel Gatón
  2. Scopu di i dati: Cuntrolla SPAM, gestione di cumenti.
  3. Legitimazione: U vostru accunsentu
  4. Cumunicazione di i dati: I dati ùn seranu micca cumunicati à terzi, eccettu per obbligazione legale.
  5. Archiviazione di dati: Base di dati ospitata da Occentus Networks (UE)
  6. Diritti: In ogni mumentu pudete limità, recuperà è cancellà e vostre informazioni.