Xterm में भेद्यता का पता चला है जो कोड निष्पादन की ओर ले जाता है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

हाल ही में खबर है कि तोड़ दिया xterm टर्मिनल एम्युलेटर में भेद्यता पाई गई थी (CVE-2022-45063 के अंतर्गत पहले से ही सूचीबद्ध), समस्या शेल कमांड निष्पादित करने की अनुमति देता है जब टर्मिनल में कुछ एस्केप सीक्वेंस प्रोसेस किए जाते हैं।

समस्या के बारे में बताया जा रहा है एस्केप कोड 50 के प्रसंस्करण में त्रुटि के कारण है जिसका उपयोग फ़ॉन्ट विकल्पों को सेट करने या प्राप्त करने के लिए किया जाता है। यदि अनुरोधित फ़ॉन्ट मौजूद नहीं है, तो ऑपरेशन अनुरोध में निर्दिष्ट फ़ॉन्ट का नाम लौटाता है।

समस्या OSC 50 अनुक्रम में है, जो विन्यास और परामर्श के लिए है फव्वारा। यदि कोई दिया गया स्रोत मौजूद नहीं है, तो यह सेट नहीं है, बल्कि एक प्रश्न है सेट किया गया नाम वापस कर देगा। नियंत्रण वर्ण नहीं हो सकते शामिल है, लेकिन प्रतिक्रिया स्ट्रिंग को ^G से समाप्त किया जा सकता है। पूर्व अनिवार्य रूप से हमें टेक्स्ट को टर्मिनल पर वापस करने के लिए एक प्रिमिटिव देता है और ^ जी के साथ समाप्त।

नियंत्रण वर्ण सीधे सम्मिलित नहीं किए जा सकते नाम में, लेकिन लौटाई गई स्ट्रिंग को "^ जी" अनुक्रम के साथ समाप्त किया जा सकता है, जो zsh में, जब vi-शैली लाइन संपादन मोड सक्रिय होता है, तो एक सूची-विस्तार ऑपरेशन किया जाता है, जिसका उपयोग एंटर कुंजी को स्पष्ट रूप से दबाए बिना कमांड निष्पादित करने के लिए किया जा सकता है।

सबसे सरल मामले में हमले के लिए, यह विशेष रूप से डिज़ाइन की गई फ़ाइल की सामग्री को प्रदर्शित करने के लिए पर्याप्त है स्क्रीन पर, उदाहरण के लिए, बिल्ली उपयोगिता का उपयोग करना, या क्लिपबोर्ड से एक पंक्ति चिपकाना।

डेबियन, रेड हैट और अन्य डिफ़ॉल्ट रूप से फ़ॉन्ट संचालन अक्षम करते हैं , लेकिन उपयोगकर्ता उन्हें फिर से सक्षम कर सकते हैं एक विकल्प या कॉन्फ़िगरेशन मेनू के माध्यम से। साथ ही, अपस्ट्रीम xterm करता है उन्हें डिफ़ॉल्ट रूप से अक्षम नहीं करता है, इसलिए कुछ वितरणों में a कमजोर डिफ़ॉल्ट कॉन्फ़िगरेशन।

भेद्यता का सफलतापूर्वक दोहन करने के लिए, उपयोगकर्ता को Zsh शेल का उपयोग कमांड लाइन संपादक (vi-cmd-mode) के साथ "vi" मोड में बदलना चाहिए, जो आमतौर पर वितरण में डिफ़ॉल्ट रूप से उपयोग नहीं किया जाता है।

मूल रूप से, हमें चाहिए:
zsh
vi शैली में सक्रिय लाइन संपादन मोड
ट्रोजन के टेक्स्ट को क्लिपबोर्ड पर कॉपी करें
इसे zsh में पेस्ट करें

यह स्वचालित रूप से किया जा सकता है, क्लिपबोर्ड पर कॉपी किए जाने पर कई साइटें टेक्स्ट को संशोधित करती हैं। इसलिए मैं केवल चयन बफ़र का उपयोग करता हूं, जिसे ब्राउज़रों द्वारा एक्सेस नहीं किया जाता है। केवल gtk3 में और विशेष रूप से ff में वे किसी कारण से लगातार टूटते हैं, यह थकाऊ है।

समस्या तब भी प्रकट नहीं होती है जब xterm को सेट किया जाता है allowWindowOps=false या allowFontOps=false. उदाहरण के लिए, विन्यास अनुमति देंFontOps=गलत यह ओपनबीएसडी, डेबियन और आरएचईएल पर सेट है, लेकिन आर्क लिनक्स पर डिफ़ॉल्ट रूप से लागू नहीं है।

परिवर्तन लॉग और समस्या की पहचान करने वाले शोधकर्ता के बयान के अनुसार, भेद्यता xterm 375 संस्करण में तय किया गया, लेकिन अन्य स्रोतों के अनुसार, आर्क लिनक्स के xterm 375 में भेद्यता स्वयं को प्रकट करना जारी रखती है।

इसका मतलब है कि इस भेद्यता का फायदा उठाने के लिए, उपयोगकर्ता को होना चाहिए
vi लाइन संपादन मोड में Zsh का उपयोग करना (आमतौर पर $EDITOR के माध्यम से जिसमें "vi" होता है
इसका)। कुछ हद तक अस्पष्ट होते हुए भी यह पूरी तरह से अनसुना नहीं है।
विन्यास।

उस सेटअप में, कुछ ऐसा:
प्रिंटफ "\e]50;i\$(टच /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
बिल्ली cve-2022-45063 # या इसे पीड़ित तक पहुंचाने का दूसरा तरीका

अंत में, हमेशा की तरह, प्रभावित सिस्टम के उपयोगकर्ताओं को अपने सिस्टम को अद्यतित रखने की सलाह दी जाती है, क्योंकि जैसा कि आपको पता चल जाएगा कि जब सुरक्षा कमजोरियों का पता चलेगा, तो डेवलपर्स को इन बगों को ठीक करना होगा, क्योंकि इन बगों का कितना शोषण किया जा सकता है, इसका खुलासा किया गया है।

यह उल्लेखनीय है की डिफ़ॉल्ट सेटिंग्स में फ़ॉन्ट संचालन की अनुमति नहीं है का xterm कुछ लिनक्स वितरण, इसलिए सभी वितरण इस बग के प्रति प्रवण नहीं हैं। वितरण द्वारा सुधार के प्रकाशन का अनुसरण करने में रुचि रखने वालों के लिए, वे इन पृष्ठों पर ऐसा कर सकते हैं: डेबियनRHELफेडोराSUSEUbuntuआर्क लिनक्सOpenBSDFreeBSDNetBSD.

अगर तुम हो इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।