یک آسیب پذیری در xterm شناسایی شد که منجر به اجرای کد می شود

آسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

اخیراً این خبر منتشر شد یک آسیب پذیری در شبیه ساز ترمینال xterm یافت شد (که قبلاً تحت CVE-2022-45063 فهرست شده است)، مشکل اجازه می دهد تا دستورات پوسته را اجرا کنید هنگامی که توالی های فرار خاصی در ترمینال پردازش می شوند.

در مورد مشکل ذکر شده است که به دلیل خطا در پردازش کد فرار 50 است که برای تنظیم یا دریافت گزینه های فونت استفاده می شود. اگر فونت درخواستی وجود نداشته باشد، عملیات نام فونت مشخص شده در درخواست را برمی گرداند.

مشکل در سکانس OSC 50 است که برای پیکربندی و مشاوره است چشمه. اگر منبع معینی وجود نداشته باشد، تنظیم نشده است، بلکه یک پرس و جو است نام تنظیم شده را برمی گرداند. کاراکترهای کنترلی نمی توانند باشند شامل، اما رشته پاسخ را می توان با ^G خاتمه داد. شرق اساسا به ما یک ابتدایی برای برگرداندن متن به ترمینال می دهد و با ^G ختم می شود.

کاراکترهای کنترل را نمی توان مستقیماً درج کرد با نام، اما رشته برگشتی را می توان با دنباله "^G" خاتمه داد، که در zsh وقتی حالت ویرایش خط vi-style فعال است، باعث می شود عملیات گسترش لیست انجام شود که می توان از آن برای اجرای دستورات بدون فشردن صریح کلید Enter استفاده کرد.

برای حمله در ساده ترین حالت، برای نمایش محتوای یک فایل مخصوص طراحی شده کافی است روی صفحه، برای مثال، با استفاده از ابزار گربه، یا چسباندن یک خط از کلیپ بورد.

دبیان، رد هت و سایرین به طور پیش فرض عملیات فونت را غیرفعال می کنند ، اما کاربران می توانند آنها را دوباره فعال کنند از طریق یک گزینه یا منوی پیکربندی. همچنین، upstream xterm انجام می دهد آنها را به طور پیش فرض غیرفعال نمی کند، بنابراین برخی از توزیع ها عبارتند از a پیکربندی پیش فرض آسیب پذیر

برای بهره برداری موفقیت آمیز از آسیب پذیری، کاربر باید از پوسته Zsh با ویرایشگر خط فرمان (vi-cmd-mode) به حالت "vi" استفاده کند.، که معمولاً به طور پیش فرض در توزیع ها استفاده نمی شود.

اساساً ما نیاز داریم:
zsh
حالت ویرایش خط فعال در سبک vi
متن تروجان را در کلیپ بورد کپی کنید
آن را در zsh بچسبانید

این را می توان به طور خودکار انجام داد، بسیاری از سایت ها متن را هنگامی که در کلیپ بورد کپی می شود تغییر می دهند. بنابراین من فقط از بافر انتخاب استفاده می کنم که توسط مرورگرها قابل دسترسی نیست. فقط در gtk3 و مخصوصاً در ff دائماً به دلایلی خراب می شوند ، طاقت فرسا است.

همچنین وقتی xterm روی تنظیم شده است، مشکل ظاهر نمی شود allowWindowOps=false یا allowFontOps=false. به عنوان مثال، پیکربندی allowFontOps=نادرست در OpenBSD، Debian و RHEL تنظیم شده است، اما به طور پیش فرض در Arch Linux اعمال نمی شود.

با توجه به گزارش تغییرات و اظهارات محققی که موضوع را شناسایی کرده است، آسیب پذیری در نسخه xterm 375 ثابت شد، اما طبق منابع دیگر، این آسیب‌پذیری همچنان در xterm 375 آرچ لینوکس ظاهر می‌شود.

این بدان معناست که برای بهره برداری از این آسیب پذیری، کاربر باید باشد
با استفاده از Zsh در حالت ویرایش خط vi (معمولاً از طریق $EDITOR که دارای "vi" است
آن است). اگرچه تا حدودی مبهم است، اما کاملاً بی سابقه نیست.
پیکربندی

در آن تنظیمات، چیزی شبیه به:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # یا راه دیگری برای رساندن آن به قربانی

در نهایت، مانند همیشه، به کاربران سیستم‌های آسیب‌دیده توصیه می‌شود که سیستم‌های خود را به‌روز نگه دارند، زیرا همانطور که می‌دانید زمانی که آسیب‌پذیری‌های امنیتی شناخته می‌شوند، توسعه‌دهندگان باید این باگ‌ها را برطرف کنند، زیرا بسیاری از نحوه بهره‌برداری از این باگ‌ها فاش می‌شود.

شایان ذکر است که عملیات فونت در تنظیمات پیش فرض مجاز نیست xterm از برخی از توزیع های لینوکس، بنابراین همه توزیع ها مستعد این باگ نیستند. برای کسانی که علاقه مند به پیگیری انتشار اصلاحات بر اساس توزیع ها هستند، می توانند این کار را در این صفحات انجام دهند: دبیانریلکلاه نمدی مردانهسوساوبونتوقوس لینوکسOpenBSDFreeBSDNetBSD.

اگر هستی علاقه مند به دانستن بیشتر در مورد آن است، می توانید جزئیات را بررسی کنید در لینک زیر.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.