Εντοπίστηκε μια ευπάθεια στο xterm που οδηγεί σε εκτέλεση κώδικα

Ευπάθεια

Εάν γίνουν αντικείμενο εκμετάλλευσης, αυτά τα ελαττώματα μπορούν να επιτρέψουν στους εισβολείς να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες ή γενικά να προκαλέσουν προβλήματα

Πρόσφατα τα νέα το έσπασαν βρέθηκε μια ευπάθεια στον εξομοιωτή τερματικού xterm (ήδη έχει καταγραφεί στο CVE-2022-45063), το πρόβλημα επιτρέπει την εκτέλεση εντολών φλοιού όταν ορισμένες ακολουθίες διαφυγής υποβάλλονται σε επεξεργασία στο τερματικό.

Σχετικά με το πρόβλημα αναφέρεται ότι οφείλεται σε σφάλμα κατά την επεξεργασία του κωδικού διαφυγής 50 που χρησιμοποιείται για να ορίσετε ή να λάβετε επιλογές γραμματοσειράς. Εάν η γραμματοσειρά που ζητήθηκε δεν υπάρχει, η λειτουργία επιστρέφει το όνομα της γραμματοσειράς που καθορίζεται στο αίτημα.

Το πρόβλημα βρίσκεται στην ακολουθία OSC 50, η οποία είναι να ρυθμίσετε τις παραμέτρους και να κάνετε ερώτημα το συντριβάνι. Εάν μια δεδομένη πηγή δεν υπάρχει, δεν ορίζεται, αλλά ένα ερώτημα θα επιστρέψει το όνομα που ορίστηκε. Οι χαρακτήρες ελέγχου δεν μπορούν να είναι περιλαμβάνεται, αλλά η συμβολοσειρά απόκρισης μπορεί να τερματιστεί με ^G. Ανατολή ουσιαστικά μας δίνει ένα πρωτόγονο για να επιστρέψουμε το κείμενο στο τερματικό και τελειώνει με ^G.

Οι χαρακτήρες ελέγχου δεν μπορούν να εισαχθούν απευθείας Στο όνομα, αλλά η επιστρεφόμενη συμβολοσειρά μπορεί να τερματιστεί με την ακολουθία "^G", το οποίο στο zsh, όταν είναι ενεργή η λειτουργία επεξεργασίας γραμμής τύπου vi, προκαλεί την εκτέλεση μιας λειτουργίας επέκτασης λίστας, η οποία μπορεί να χρησιμοποιηθεί για την εκτέλεση εντολών χωρίς ρητό πάτημα του πλήκτρου Enter.

Για επίθεση στην πιο απλή περίπτωση, αρκεί να εμφανιστεί το περιεχόμενο ενός ειδικά σχεδιασμένου αρχείου στην οθόνη, για παράδειγμα χρησιμοποιώντας το βοηθητικό πρόγραμμα cat, ή επικολλήστε μια γραμμή από το πρόχειρο.

Το Debian, το Red Hat και άλλα απενεργοποιούν τις λειτουργίες γραμματοσειράς από προεπιλογή , αλλά οι χρήστες μπορούν να τα ενεργοποιήσουν ξανά μέσω μιας επιλογής ή μενού διαμόρφωσης. Επίσης, το upstream xterm κάνει δεν τις απενεργοποιεί από προεπιλογή, επομένως ορισμένες διανομές περιλαμβάνουν α ευάλωτη προεπιλεγμένη ρύθμιση.

Για την επιτυχή εκμετάλλευση της ευπάθειας, ο χρήστης πρέπει να χρησιμοποιήσει το κέλυφος Zsh με τον επεξεργαστή γραμμής εντολών (vi-cmd-mode) να έχει αλλάξει σε λειτουργία "vi", το οποίο γενικά δεν χρησιμοποιείται από προεπιλογή στις διανομές.

Βασικά χρειαζόμαστε:
zsh
ενεργή λειτουργία επεξεργασίας γραμμής σε στυλ vi
αντιγράψτε το κείμενο του trojan στο πρόχειρο
επικολλήστε το σε zsh

Αυτό μπορεί να γίνει αυτόματα, πολλοί ιστότοποι τροποποιούν το κείμενο όταν αντιγράφεται στο πρόχειρο. Οπότε χρησιμοποιώ μόνο το buffer επιλογής, στο οποίο δεν έχουν πρόσβαση τα προγράμματα περιήγησης. Μόνο στο gtk3 και στο ff συγκεκριμένα σπάνε συνέχεια για κάποιο λόγο, είναι εξαντλητικό.

Το πρόβλημα επίσης δεν εμφανίζεται όταν το xterm έχει οριστεί σε allowWindowOps=false ή allowFontOps=false. Για παράδειγμα, η διαμόρφωση allowFontOps=false έχει οριστεί σε OpenBSD, Debian και RHEL, αλλά δεν εφαρμόζεται από προεπιλογή στο Arch Linux.

Με βάση το ημερολόγιο αλλαγής και τη δήλωση του ερευνητή που εντόπισε το ζήτημα, την ευπάθεια διορθώθηκε στην έκδοση xterm 375, αλλά σύμφωνα με άλλες πηγές, η ευπάθεια συνεχίζει να εκδηλώνεται στο xterm 375 του Arch Linux.

Αυτό σημαίνει ότι για να εκμεταλλευτεί αυτή την ευπάθεια, ο χρήστης πρέπει να είναι
χρησιμοποιώντας Zsh σε λειτουργία επεξεργασίας γραμμής vi (συνήθως μέσω $EDITOR που έχει το "vi".
του). Αν και είναι κάπως σκοτεινό, αυτό δεν είναι εντελώς ανήκουστο.
διαμόρφωση

Σε αυτή τη διαμόρφωση, κάτι σαν:
printf "\e]50;i\$(αγγίξτε /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # ή άλλος τρόπος για να το παραδώσετε στο θύμα

Τέλος, όπως πάντα, συνιστάται στους χρήστες των επηρεαζόμενων συστημάτων να διατηρούν τα συστήματά τους ενημερωμένα, καθώς, όπως θα γνωρίζουν όταν είναι γνωστά τα τρωτά σημεία ασφαλείας, οι προγραμματιστές πρέπει να διορθώσουν αυτά τα ελαττώματα, επειδή αποκαλύπτεται μεγάλο μέρος του τρόπου εκμετάλλευσης αυτών των ελαττωμάτων.

Αξίζει να το αναφέρουμε Οι λειτουργίες γραμματοσειράς δεν επιτρέπονται στις προεπιλεγμένες ρυθμίσεις του xterm του ορισμένες διανομές Linux, έτσι δεν είναι όλες οι διανομές επιρρεπείς σε αυτό το σφάλμα. Για όσους ενδιαφέρονται να παρακολουθήσουν τη δημοσίευση των διορθώσεων ανά διανομές, μπορούν να το κάνουν σε αυτές τις σελίδες: DebianRHELΜαλακό καπέλλοSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Αν είστε ενδιαφέρεται να μάθει περισσότερα για αυτό, μπορείτε να ελέγξετε τις λεπτομέρειες Στον ακόλουθο σύνδεσμο.


Γίνε ο πρώτος που θα σχολιάσει

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.