Otkrili su ranjivost u xtermu koja dovodi do izvršavanja koda

Ranjivost

Ako se iskoriste, ovi nedostaci mogu omogućiti napadačima neovlašteni pristup osjetljivim informacijama ili općenito uzrokovati probleme

Nedavno je vijest objavila to pronađena je ranjivost u emulatoru terminala xterm (već katalogiziran pod CVE-2022-45063), problem omogućuje izvršavanje naredbi ljuske kada se određene escape sekvence obrađuju u terminalu.

O problemu se spominje da je zbog greške u obradi izlaznog koda 50 koji se koristi za postavljanje ili dobivanje opcija fonta. Ako traženi font ne postoji, operacija vraća naziv fonta navedenog u zahtjevu.

Problem je u sekvenci OSC 50, koja je za konfiguriranje i savjetovanje Fontana. Ako dati izvor ne postoji, on se ne postavlja, već upit vratit će naziv koji je postavljen. Kontrolni znakovi ne mogu biti uključen, ali se niz odgovora može završiti s ^G. Istočno u biti nam daje primitivu za vraćanje teksta na terminal a završava sa ^G.

Kontrolni znakovi ne mogu se izravno umetnuti u ime, ali vraćeni niz može biti prekinut nizom "^G", koji u zsh-u, kada je aktivan način uređivanja retka u stilu vi, uzrokuje izvođenje operacije proširenja popisa, koja se može koristiti za izvršavanje naredbi bez izričitog pritiska na tipku enter.

Za napad u najjednostavnijem slučaju, dovoljno je prikazati sadržaj posebno dizajnirane datoteke na zaslonu, na primjer, korištenjem uslužnog programa cat ili lijepljenjem retka iz međuspremnika.

Debian, Red Hat i drugi onemogućuju operacije fontova prema zadanim postavkama , ali ih korisnici mogu ponovno omogućiti putem izbornika opcija ili konfiguracije. Također, uzvodno xterm radi ne onemogućuje ih prema zadanim postavkama, tako da neke distribucije uključuju a Ranjiva zadana konfiguracija.

Da biste uspješno iskoristili ranjivost, korisnik mora koristiti Zsh shell s uređivačem naredbenog retka (vi-cmd-mode) promijenjenim u način rada "vi", koji se općenito ne koristi prema zadanim postavkama u distribucijama.

Uglavnom, trebamo:
zsh
način uređivanja aktivnog retka u vi stilu
kopirajte tekst trojanca u međuspremnik
zalijepite ga u zsh

To se može učiniti automatski, mnoge stranice mijenjaju tekst kada se kopira u međuspremnik. Stoga koristim samo međuspremnik odabira, kojem preglednici ne pristupaju. Jedino se u gtk3 i posebno u ff-u stalno kvare iz nekog razloga, to je iscrpljujuće.

Problem se također ne pojavljuje kada je xterm postavljen na allowWindowOps=false ili allowFontOps=false. Na primjer, konfiguracija dopustiFontOps=false postavljen je na OpenBSD, Debian i RHEL, ali nije nametnut prema zadanim postavkama na Arch Linuxu.

Prema zapisniku promjena i izjavi istraživača koji je identificirao problem, ranjivost popravljeno u verziji xterm 375, ali prema drugim izvorima, ranjivost se i dalje manifestira u Arch Linuxovom xterm 375.

To znači da za iskorištavanje ove ranjivosti korisnik mora biti
korištenjem Zsh u načinu uređivanja reda vi (obično preko $EDITOR koji ima "vi" u
to je). Iako je pomalo nejasno, ovo nije potpuno nečuveno.
konfiguraciju.

U toj postavci, nešto poput:
printf "\e]50;i\$(dodirni /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # ili neki drugi način da se ovo dostavi žrtvi

Na kraju, kao i uvijek, korisnicima pogođenih sustava preporučuje se da svoje sustave ažuriraju, jer kao što ćete znati kada se saznaju sigurnosne ranjivosti, programeri moraju popraviti ove greške, jer je otkriveno mnogo toga kako se te greške mogu iskoristiti.

Vrijedno je to spomenuti operacije fontova nisu dopuštene u zadanim postavkama xterm od neke Linux distribucije, pa nisu sve distribucije sklone ovom bugu. Za one koji su zainteresirani pratiti objavu ispravaka po distribucijama mogu to učiniti na ovim stranicama: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Naps zainteresiran za saznanje više o tome, možete provjeriti detalje U sljedećem linku.


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.