xterm માં એક નબળાઈ શોધાઈ જે કોડ એક્ઝેક્યુશન તરફ દોરી જાય છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

તાજેતરમાં સમાચારોએ તે તોડી નાખી xterm ટર્મિનલ ઇમ્યુલેટરમાં નબળાઈ જોવા મળી હતી (પહેલેથી CVE-2022-45063 હેઠળ સૂચિબદ્ધ), સમસ્યા શેલ આદેશો ચલાવવા માટે પરવાનગી આપે છે જ્યારે ચોક્કસ એસ્કેપ સિક્વન્સ ટર્મિનલમાં પ્રક્રિયા કરવામાં આવે છે.

સમસ્યા વિશે જણાવાયું છે કે તે એસ્કેપ કોડ 50 ની પ્રક્રિયામાં ભૂલને કારણે છે જેનો ઉપયોગ ફોન્ટ વિકલ્પો સેટ કરવા અથવા મેળવવા માટે થાય છે. જો વિનંતી કરેલ ફોન્ટ અસ્તિત્વમાં નથી, તો ઑપરેશન વિનંતીમાં ઉલ્લેખિત ફોન્ટનું નામ પરત કરે છે.

સમસ્યા OSC 50 ક્રમમાં છે, જે રૂપરેખાંકન અને કન્સલ્ટિંગ માટે છે ફુવારો. જો આપેલ સ્ત્રોત અસ્તિત્વમાં નથી, તો તે સેટ નથી, પરંતુ ક્વેરી છે સેટ કરેલ નામ પરત કરશે. નિયંત્રણ અક્ષરો હોઈ શકતા નથી સમાવેશ થાય છે, પરંતુ પ્રતિભાવ સ્ટ્રિંગને ^G સાથે સમાપ્ત કરી શકાય છે. પૂર્વ આવશ્યકપણે અમને ટર્મિનલ પર ટેક્સ્ટ પરત કરવા માટે આદિમ આપે છે અને ^G સાથે સમાપ્ત થાય છે.

નિયંત્રણ અક્ષરો સીધા દાખલ કરી શકાતા નથી નામે, પરંતુ પાછી આપેલ સ્ટ્રિંગને "^G" ક્રમ સાથે સમાપ્ત કરી શકાય છે. જે zsh માં, જ્યારે vi-શૈલી લાઇન એડિટ મોડ સક્રિય હોય છે, તે યાદી વિસ્તરણ કામગીરી કરવા માટેનું કારણ બને છે, જેનો ઉપયોગ Enter કીને સ્પષ્ટપણે દબાવ્યા વિના આદેશો ચલાવવા માટે કરી શકાય છે.

સરળ કિસ્સામાં હુમલા માટે, ખાસ ડિઝાઇન કરેલી ફાઇલની સામગ્રી પ્રદર્શિત કરવા માટે તે પૂરતું છે સ્ક્રીન પર, ઉદાહરણ તરીકે, કેટ યુટિલિટીનો ઉપયોગ કરીને, અથવા ક્લિપબોર્ડમાંથી લાઇન પેસ્ટ કરો.

Debian, Red Hat અને અન્યો મૂળભૂત રીતે ફોન્ટ કામગીરીને અક્ષમ કરે છે , પરંતુ વપરાશકર્તાઓ તેમને ફરીથી સક્ષમ કરી શકે છે વિકલ્પ અથવા રૂપરેખાંકન મેનૂ દ્વારા. ઉપરાંત, અપસ્ટ્રીમ xterm કરે છે તેમને ડિફૉલ્ટ રૂપે અક્ષમ કરતું નથી, તેથી કેટલાક વિતરણોમાં એનો સમાવેશ થાય છે સંવેદનશીલ ડિફૉલ્ટ ગોઠવણી.

નબળાઈનો સફળતાપૂર્વક ઉપયોગ કરવા માટે, વપરાશકર્તાએ Zsh શેલનો ઉપયોગ આદેશ વાક્ય સંપાદક (vi-cmd-mode) સાથે "vi" મોડ પર સ્વિચ કરવો જોઈએ., જે સામાન્ય રીતે ડિસ્ટ્રિબ્યુશનમાં મૂળભૂત રીતે ઉપયોગમાં લેવાતું નથી.

મૂળભૂત રીતે, અમને જરૂર છે:
zsh
vi શૈલીમાં સક્રિય રેખા સંપાદન મોડ
ક્લિપબોર્ડ પર ટ્રોજનના ટેક્સ્ટની નકલ કરો
તેને zsh માં પેસ્ટ કરો

આ આપમેળે થઈ શકે છે, જ્યારે ક્લિપબોર્ડ પર કૉપિ કરવામાં આવે ત્યારે ઘણી સાઇટ્સ ટેક્સ્ટને સંશોધિત કરે છે. તેથી હું ફક્ત પસંદગી બફરનો ઉપયોગ કરું છું, જે બ્રાઉઝર્સ દ્વારા ઍક્સેસ કરવામાં આવતું નથી. ફક્ત gtk3 અને ff માં ખાસ કરીને તેઓ કોઈ કારણસર સતત તૂટી જાય છે, તે થકવી નાખે છે.

જ્યારે xterm પર સેટ કરેલ હોય ત્યારે પણ સમસ્યા દેખાતી નથી allowWindowOps=false અથવા allowFontOps=false. ઉદાહરણ તરીકે, રૂપરેખાંકન allowFontOps=false તે ઓપનબીએસડી, ડેબિયન અને આરએચઈએલ પર સેટ છે, પરંતુ આર્ક લિનક્સ પર મૂળભૂત રીતે લાગુ કરવામાં આવતું નથી.

ફેરફાર લોગ અને સંશોધકના નિવેદન અનુસાર જેણે આ સમસ્યાને ઓળખી છે, નબળાઈ xterm 375 સંસ્કરણમાં નિશ્ચિત, પરંતુ અન્ય સ્ત્રોતો અનુસાર, આર્ક લિનક્સના xterm 375 માં નબળાઈ પોતાને પ્રગટ કરવાનું ચાલુ રાખે છે.

આનો અર્થ એ છે કે આ નબળાઈનો ઉપયોગ કરવા માટે, વપરાશકર્તા હોવો જોઈએ
vi લાઇન એડિટ મોડમાં Zsh નો ઉપયોગ કરીને (સામાન્ય રીતે $EDITOR દ્વારા જેમાં "vi" in હોય છે
તે છે). અંશે અસ્પષ્ટ હોવા છતાં, આ સંપૂર્ણપણે સંભળાતું નથી.
રૂપરેખાંકન

તે સેટઅપમાં, કંઈક આના જેવું:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # અથવા આને પીડિત સુધી પહોંચાડવાની બીજી રીત

છેલ્લે, હંમેશની જેમ, અસરગ્રસ્ત સિસ્ટમોના વપરાશકર્તાઓને તેમની સિસ્ટમ અપડેટ કરવાની ભલામણ કરવામાં આવે છે, કારણ કે તેઓ જાણશે કે જ્યારે સુરક્ષા નબળાઈઓ જાણીતી હશે, ત્યારે વિકાસકર્તાઓએ આ ખામીઓને ઠીક કરવી જોઈએ, કારણ કે આ ખામીઓનું કેવી રીતે શોષણ કરી શકાય છે તે મોટાભાગે જાહેર કરવામાં આવ્યું છે.

તે ઉલ્લેખનીય છે ની ડિફૉલ્ટ સેટિંગ્સમાં ફોન્ટ ઑપરેશનની મંજૂરી નથી ના xterm કેટલાક Linux વિતરણો, તેથી તમામ વિતરણો આ બગ માટે સંવેદનશીલ નથી. વિતરણો દ્વારા સુધારાના પ્રકાશનને અનુસરવામાં રસ ધરાવતા લોકો માટે, તેઓ આ પૃષ્ઠો પર આમ કરી શકે છે: ડેબિયનઆરએચએલFedoraSUSEઉબુન્ટુઆર્ક લિનક્સઓપનબીએસડીફ્રીબીએસડીનેટબીએસડી.

જો તમે છો તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.