Havaittiin xtermissä haavoittuvuus, joka johtaa koodin suorittamiseen

alttius

Jos näitä puutteita hyödynnetään, hyökkääjät voivat päästä luvattomasti arkaluontoisiin tietoihin tai aiheuttaa yleensä ongelmia

Äskettäin uutiset rikkoivat sen haavoittuvuus löydettiin xterm-pääteemulaattorista (jo luetteloitu nimellä CVE-2022-45063), ongelma mahdollistaa shell-komentojen suorittamisen kun tiettyjä pakojaksoja käsitellään päätteessä.

Ongelmasta mainitaan, että johtuu virheestä koodin 50 käsittelyssä jota käytetään kirjasinvaihtoehtojen asettamiseen tai hankkimiseen. Jos pyydettyä fonttia ei ole olemassa, toiminto palauttaa pyynnössä määritetyn fontin nimen.

Ongelma on OSC 50 -sekvenssissä, joka on konfigurointia ja konsultointia varten lähde. Jos annettua lähdettä ei ole olemassa, sitä ei ole asetettu, vaan kysely palauttaa määritetyn nimen. Ohjausmerkit eivät voi olla mukana, mutta vastausmerkkijono voidaan lopettaa ^G:llä. Itään pohjimmiltaan antaa meille primitiivin palauttaa teksti terminaaliin ja päättyy ^G.

Ohjausmerkkejä ei voi lisätä suoraan nimeen, mutta palautettu merkkijono voidaan lopettaa sekvenssillä "^G", joka zsh:ssä, kun vi-tyylinen rivinmuokkaustila on aktiivinen, suorittaa listanlaajennustoiminnon, jota voidaan käyttää komentojen suorittamiseen ilman, että painetaan erikseen Enter-näppäintä.

Hyökkäykseen yksinkertaisimmassa tapauksessa riittää näyttämään erityisesti suunnitellun tiedoston sisällön näytöllä, esimerkiksi käyttämällä cat-apuohjelmaa tai liittämällä rivi leikepöydältä.

Debian, Red Hat ja muut estävät kirjasintoiminnot oletusarvoisesti , mutta käyttäjät voivat ottaa ne uudelleen käyttöön vaihtoehto- tai asetusvalikon kautta. Myös ylävirran xterm tekee ei poista niitä oletusarvoisesti käytöstä, joten joissakin jakeluissa on a Haavoittuva oletuskokoonpano.

Voit hyödyntää haavoittuvuutta onnistuneesti käyttäjän on käytettävä Zsh-kuorta, kun komentorivieditori (vi-cmd-mode) on vaihdettu "vi"-tilaan, jota ei yleensä käytetä oletuksena jakeluissa.

Periaatteessa tarvitsemme:
zsh
aktiivinen rivinmuokkaustila vi-tyylillä
kopioi troijalaisen teksti leikepöydälle
liitä se zsh:hen

Tämä voidaan tehdä automaattisesti, monet sivustot muokkaavat tekstiä, kun se kopioidaan leikepöydälle. Joten käytän vain valintapuskuria, jota selaimet eivät käytä. Vain gtk3:ssa ja erityisesti ff:ssä ne katkeavat jostain syystä jatkuvasti, se on uuvuttavaa.

Ongelma ei myöskään näy, kun xterm on asetettu arvoon allowWindowOps=false tai allowFontOps=false. Esimerkiksi kokoonpano allowFontOps=false se on asetettu OpenBSD:lle, Debianille ja RHEL:lle, mutta sitä ei pakoteta oletuksena Arch Linuxissa.

Muutoslokin ja ongelman tunnistaneen tutkijan lausunnon mukaan haavoittuvuus korjattu xterm 375 -versiossa, mutta muiden lähteiden mukaan haavoittuvuus ilmenee edelleen Arch Linuxin xterm 375:ssä.

Tämä tarkoittaa, että käyttäjä voi hyödyntää tätä haavoittuvuutta
Zsh:n käyttö vi-rivin muokkaustilassa (yleensä $EDITORin kautta, jossa on "vi".
sen). Vaikka tämä on hieman epäselvää, se ei ole täysin ennenkuulumatonta.
kokoonpano.

Tuossa asetelmassa jotain tällaista:
printf "\e]50;i\$(kosketa /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # tai muulla tavalla toimittaa tämä uhrille

Lopuksi, kuten aina, ongelmallisten järjestelmien käyttäjiä suositellaan pitämään järjestelmänsä ajan tasalla, koska kuten tiedät, kun tietoturva-aukkoja tunnetaan, kehittäjien on korjattava nämä virheet, koska suuri osa siitä, miten näitä vikoja voidaan hyödyntää, paljastetaan.

On syytä mainita se fonttitoiminnot eivät ole sallittuja oletusasetuksissa xterm of joitakin Linux-jakeluja, joten kaikki jakelut eivät ole alttiita tälle virheelle. Ne, jotka ovat kiinnostuneita seuraamaan korjausten julkaisemista jakeluittain, voivat tehdä sen näillä sivuilla: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Jos olet kiinnostunut tietämään asiasta lisää, voit tarkistaa yksityiskohdat Seuraavassa linkissä.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.