Se sfruttate, sti difetti ponu permette à l'attaccanti di acquistà un accessu micca autorizatu à l'infurmazioni sensibili o generalmente causanu prublemi.
Pocu fà a nutizia l'hà spartuta una vulnerabilità hè stata trovata in l'emulatore di terminal xterm (digià catalogatu sottu CVE-2022-45063), u prublema permette di eseguisce cumandamenti di shell quandu certe sequenze di scappata sò processate in u terminal.
À u prublema hè mintuatu chì hè dovutu à un errore in u processu di u codice di fuga 50 chì hè utilizatu per stabilisce o uttene opzioni di font. Se a fonte dumandata ùn esiste micca, l'operazione torna u nome di a fonti specificata in a dumanda.
U prublema hè in a sequenza OSC 50, chì hè per cunfigurà è cunsultà a funtana. Se una fonte data ùn esiste micca, ùn hè micca stabilitu, ma una dumanda restituverà u nome chì hè statu stabilitu. I caratteri di cuntrollu ùn ponu micca esse inclusu, ma a stringa di risposta pò esse terminata cù ^G. Este essenzialmente ci dà un primitivu per rinvià u testu à u terminal è finiscinu cù ^G.
I caratteri di cuntrollu ùn ponu micca inseriti direttamente in nome, ma a stringa restituita pò esse terminata cù a sequenza "^G", chì in zsh, quandu u modu di edizione di linea vi-style hè attivu, pruvucarà una operazione di espansione di lista per esse realizatu, chì pò esse usata per eseguisce cumandamenti senza pressu esplicitamente a chjave di enter.
Per un attaccu in u casu più simplice, hè abbastanza per vede u cuntenutu di un schedariu apposta nantu à u screnu, per esempiu, usendu l'utilità cat, o incollà una linea da u clipboard.
Debian, Red Hat è altri disattivanu l'operazioni di font per automaticamente , ma l'utilizatori ponu riattivallu tramite un'opzione o un menu di configurazione. Inoltre, upstream xterm faci ùn li disattiva per automaticamente, cusì alcune distribuzioni includenu a Cunfigurazione predeterminata vulnerabile.
Per sfruttà bè a vulnerabilità, l'utilizatore deve aduprà a shell Zsh cù l'editore di linea di cumanda (vi-cmd-mode) cambiatu à u modu "vi", chì generalmente ùn hè micca usatu per difettu in distribuzioni.
In fondu, avemu bisognu:
zsh
Modu di edizione di linea attiva in stile vi
copià u testu di u trojan à u clipboard
incollà in zshQuestu pò esse fattu automaticamente, parechji siti mudificà u testu quandu hè copiatu à u clipboard. Allora aghju utilizatu solu u buffer di selezzione, chì ùn hè micca accessu da i navigatori. Solu in gtk3 è in ff in particulare si rompenu constantemente per una certa ragione, hè esausante.
U prublema ùn appare micca ancu quandu xterm hè stallatu allowWindowOps=false o allowFontOps=false. Per esempiu, a cunfigurazione allowFontOps=false hè stallatu nantu à OpenBSD, Debian è RHEL, ma ùn hè micca infurzatu per difettu in Arch Linux.
Sicondu u logu di cambiamentu è a dichjarazione di u circadori chì identificanu u prublema, a vulnerabilità fissu in a versione xterm 375, ma sicondu altre fonti, a vulnerabilità cuntinueghja à manifestà in Arch Linux's xterm 375.
Questu significa chì per sfruttà sta vulnerabilità, l'utilizatore deve esse
usendu Zsh in u modu di edizione di linea vi (di solitu via $EDITOR chì hà "vi" in
hè). Mentre un pocu scuru, questu ùn hè micca totalmente inauditu.
cunfigurazioneIn quella configurazione, qualcosa cum'è:
printf "\e]50;i\$(tocca /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # o un altru modu per purtà questu à a vittima
Infine, cum'è sempre, l'utilizatori di i sistemi affettati sò cunsigliati per mantene i so sistemi aghjurnati, perchè cum'è sapete quandu i vulnerabili di sicurezza sò cunnisciuti, i sviluppatori devenu riparà questi bug, perchè assai di cumu si ponu sfruttà questi bug hè divulgatu.
Vale à dì chì L'operazioni di fonti ùn sò micca permesse in i paràmetri predeterminati di xterm di alcune distribuzioni Linux, cusì micca tutte e distribuzioni sò propensi à stu bug. Per quelli chì anu interessatu à seguità a publicazione di correzioni per distribuzioni, ponu fà in queste pagine: Debian, RHEL, Fedora, SUSE, Ubuntu, Arch Linux, OpenBSD, FreeBSD y NetBSD.
Sì sì interessatu à sapè più nantu à questu, pudete verificà i dettagli In u ligame seguente.
Sianu the first to comment