Az xterm biztonsági rését észlelték, amely kódfuttatáshoz vezet

sebezhetőség

Ha kihasználják, ezek a hibák lehetővé tehetik a támadók számára, hogy jogosulatlanul hozzáférjenek érzékeny információkhoz, vagy általában problémákat okozhatnak.

Nemrégiben a hír ezt megszakította sérülékenységet találtak az xterm terminál emulátorban (már katalogizálva a CVE-2022-45063 alatt), a probléma shell parancsok végrehajtását teszi lehetővé amikor bizonyos escape szekvenciák feldolgozásra kerülnek a terminálban.

A problémával kapcsolatban megemlítik, hogy az 50-es escape kód feldolgozása során fellépő hiba miatt van amely a betűtípus-beállítások beállítására vagy lekérésére szolgál. Ha a kért betűtípus nem létezik, a művelet a kérésben megadott betűtípus nevét adja vissza.

A probléma az OSC 50 sorrendben van, amely a konfigurálásra és a tanácsadásra szolgál a szökőkút. Ha egy adott forrás nem létezik, akkor nem az van beállítva, hanem egy lekérdezés visszaadja a beállított nevet. A vezérlőkarakterek nem lehetnek tartalmazza, de a válaszkarakterlánc lezárható ^G-vel. Keleti lényegében egy primitívet ad nekünk, hogy visszaadjuk a szöveget a terminálnak és ^G-vel végződik.

A vezérlőkarakterek közvetlenül nem illeszthetők be a névben, de a visszaadott karakterlánc lezárható a "^G" sorozattal, ami a zsh-ben, amikor a vi-stílusú sorszerkesztési mód aktív, listabővítési műveletet hajt végre, amellyel parancsok hajthatók végre anélkül, hogy kifejezetten az enter billentyűt lenyomnánk.

A legegyszerűbb támadáshoz elég egy speciálisan kialakított fájl tartalmát megjeleníteni a képernyőn, például a cat segédprogram használatával, vagy egy sort beillesztve a vágólapról.

A Debian, a Red Hat és mások alapértelmezés szerint letiltják a betűtípus-műveleteket , de a felhasználók újra engedélyezhetik őket egy beállítási vagy konfigurációs menün keresztül. Az upstream xterm is igen alapértelmezés szerint nem tiltja le őket, így egyes disztribúciók tartalmazzák a Sebezhető alapértelmezett konfiguráció.

A sérülékenység sikeres kihasználása érdekében a felhasználónak a Zsh shellt kell használnia a parancssori szerkesztővel (vi-cmd-mode) "vi" módra váltva, amelyet általában alapértelmezés szerint nem használnak a disztribúciókban.

Alapvetően szükségünk van:
zsh
aktív vonalszerkesztő mód vi stílusban
másolja a trójai szövegét a vágólapra
illessze be a zsh-be

Ez automatikusan megtehető, sok webhely módosítja a szöveget, amikor a vágólapra másolják. Így csak a kiválasztó puffert használom, amit a böngészők nem érnek el. Csak a gtk3-ban és főleg az ff-ben törnek állandóan valamiért, kimerítő.

A probléma akkor sem jelenik meg, ha az xterm be van állítva allowWindowOps=false vagy allowFontOps=false. Például a konfiguráció allowFontOps=false OpenBSD-n, Debian-on és RHEL-en van beállítva, de az Arch Linuxon alapértelmezés szerint nem érvényesül.

A változásnapló és a problémát, a sérülékenységet azonosító kutató nyilatkozata szerint javítva az xterm 375 verzióban, de más források szerint a sérülékenység továbbra is az Arch Linux xterm 375-ben nyilvánul meg.

Ez azt jelenti, hogy a sérülékenység kihasználásához a felhasználónak rendelkeznie kell
Zsh használata vi soros szerkesztési módban (általában a $EDITOR-on keresztül, amelyben a "vi" van benne
ez). Bár kissé homályos, ez nem teljesen ismeretlen.
konfiguráció.

Ebben a beállításban valami ilyesmi:
printf "\e]50;i\$(érintse meg a /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # vagy más módon eljuttathatja ezt az áldozathoz

Végül, mint mindig, az érintett rendszerek felhasználóinak azt javasoljuk, hogy tartsák naprakészen rendszereiket, mert amint azt tudni fogja, amikor a biztonsági rések ismertté válnak, a fejlesztőknek ki kell javítaniuk ezeket a hibákat, mivel ezeknek a hibáknak a kihasználásának nagy része nyilvánosságra kerül.

Érdemes ezt megemlíteni A betűtípus-műveletek nem engedélyezettek az alapértelmezett beállításokban xterm of néhány Linux disztribúció, így nem minden disztribúció hajlamos erre a hibára. Aki érdeklődik a javítások disztribúciónkénti megjelenése iránt, az alábbi oldalakon teheti meg: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Ha érdekelne többet megtudni róla, ellenőrizheti a részleteket A következő linken.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.