ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್‌ಗೆ ಕಾರಣವಾಗುವ xterm ನಲ್ಲಿ ದುರ್ಬಲತೆಯನ್ನು ಪತ್ತೆಹಚ್ಚಲಾಗಿದೆ

ದುರ್ಬಲತೆ

ದುರ್ಬಳಕೆ ಮಾಡಿಕೊಂಡರೆ, ಈ ನ್ಯೂನತೆಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ಸೂಕ್ಷ್ಮ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಅಥವಾ ಸಾಮಾನ್ಯವಾಗಿ ಸಮಸ್ಯೆಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು

ಇತ್ತೀಚೆಗೆ ಸುದ್ದಿ ಅದನ್ನು ಮುರಿಯಿತು xterm ಟರ್ಮಿನಲ್ ಎಮ್ಯುಲೇಟರ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆ ಕಂಡುಬಂದಿದೆ (ಈಗಾಗಲೇ CVE-2022-45063 ಅಡಿಯಲ್ಲಿ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ), ಸಮಸ್ಯೆ ಶೆಲ್ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಕೆಲವು ಎಸ್ಕೇಪ್ ಸೀಕ್ವೆನ್ಸ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ.

ಸಮಸ್ಯೆಯ ಬಗ್ಗೆ ಅದನ್ನು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ ಎಸ್ಕೇಪ್ ಕೋಡ್ 50 ರ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ದೋಷದಿಂದಾಗಿ ಫಾಂಟ್ ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿಸಲು ಅಥವಾ ಪಡೆಯಲು ಇದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ವಿನಂತಿಸಿದ ಫಾಂಟ್ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿದ್ದರೆ, ಕಾರ್ಯಾಚರಣೆಯು ವಿನಂತಿಯಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಫಾಂಟ್ ಹೆಸರನ್ನು ಹಿಂದಿರುಗಿಸುತ್ತದೆ.

ಸಮಸ್ಯೆಯು OSC 50 ಅನುಕ್ರಮದಲ್ಲಿದೆ, ಇದು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮತ್ತು ಸಲಹೆಗಾಗಿ ಕಾರಂಜಿ. ಕೊಟ್ಟಿರುವ ಮೂಲವು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ಹೊಂದಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರಶ್ನೆ ನಿಗದಿಪಡಿಸಿದ ಹೆಸರನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ. ನಿಯಂತ್ರಣ ಅಕ್ಷರಗಳು ಇರುವಂತಿಲ್ಲ ಒಳಗೊಂಡಿತ್ತು, ಆದರೆ ಪ್ರತಿಕ್ರಿಯೆ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ^G ಯೊಂದಿಗೆ ಕೊನೆಗೊಳಿಸಬಹುದು. ಪೂರ್ವ ಮೂಲಭೂತವಾಗಿ ಪಠ್ಯವನ್ನು ಟರ್ಮಿನಲ್‌ಗೆ ಹಿಂತಿರುಗಿಸಲು ನಮಗೆ ಒಂದು ಪ್ರಾಚೀನತೆಯನ್ನು ನೀಡುತ್ತದೆ ಮತ್ತು ^G ಯೊಂದಿಗೆ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ.

ನಿಯಂತ್ರಣ ಅಕ್ಷರಗಳನ್ನು ನೇರವಾಗಿ ಸೇರಿಸಲಾಗುವುದಿಲ್ಲ ಹೆಸರಿನಲ್ಲಿ, ಆದರೆ ಹಿಂತಿರುಗಿದ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು "^G" ಅನುಕ್ರಮದೊಂದಿಗೆ ಕೊನೆಗೊಳಿಸಬಹುದು, ಇದು zsh ನಲ್ಲಿ, vi-ಸ್ಟೈಲ್ ಲೈನ್ ಎಡಿಟಿಂಗ್ ಮೋಡ್ ಸಕ್ರಿಯವಾಗಿದ್ದಾಗ, ಪಟ್ಟಿ-ವಿಸ್ತರಣೆ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಕಾರಣವಾಗುತ್ತದೆ, ಇದನ್ನು ಎಂಟರ್ ಕೀಲಿಯನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಒತ್ತದೆ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಬಳಸಬಹುದು.

ಸರಳವಾದ ಪ್ರಕರಣದಲ್ಲಿ ದಾಳಿಗಾಗಿ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಫೈಲ್‌ನ ವಿಷಯವನ್ನು ಪ್ರದರ್ಶಿಸಲು ಸಾಕು ಪರದೆಯ ಮೇಲೆ, ಉದಾಹರಣೆಗೆ, ಬೆಕ್ಕು ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿ, ಅಥವಾ ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ನಿಂದ ಸಾಲನ್ನು ಅಂಟಿಸಿ.

Debian, Red Hat ಮತ್ತು ಇತರರು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಫಾಂಟ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುತ್ತಾರೆ , ಆದರೆ ಬಳಕೆದಾರರು ಅವುಗಳನ್ನು ಮರು-ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಆಯ್ಕೆ ಅಥವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಮೆನು ಮೂಲಕ. ಅಲ್ಲದೆ, ಅಪ್‌ಸ್ಟ್ರೀಮ್ xterm ಮಾಡುತ್ತದೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅವುಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದಿಲ್ಲ, ಆದ್ದರಿಂದ ಕೆಲವು ವಿತರಣೆಗಳು a ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ದುರ್ಬಲ ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್.

ದುರ್ಬಲತೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಬಳಸಿಕೊಳ್ಳಲು, ಬಳಕೆದಾರರು "vi" ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸಲಾದ ಕಮಾಂಡ್ ಲೈನ್ ಎಡಿಟರ್ (vi-cmd-mode) ಜೊತೆಗೆ Zsh ಶೆಲ್ ಅನ್ನು ಬಳಸಬೇಕು, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ವಿತರಣೆಗಳಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ.

ಮೂಲಭೂತವಾಗಿ, ನಮಗೆ ಅಗತ್ಯವಿದೆ:
zsh
vi ಶೈಲಿಯಲ್ಲಿ ಸಕ್ರಿಯ ಸಾಲಿನ ಸಂಪಾದನೆ ಮೋಡ್
ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ಗೆ ಟ್ರೋಜನ್‌ನ ಪಠ್ಯವನ್ನು ನಕಲಿಸಿ
ಅದನ್ನು zsh ನಲ್ಲಿ ಅಂಟಿಸಿ

ಇದನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮಾಡಬಹುದು, ಕ್ಲಿಪ್‌ಬೋರ್ಡ್‌ಗೆ ನಕಲಿಸಿದಾಗ ಅನೇಕ ಸೈಟ್‌ಗಳು ಪಠ್ಯವನ್ನು ಮಾರ್ಪಡಿಸುತ್ತವೆ. ಹಾಗಾಗಿ ನಾನು ಆಯ್ಕೆ ಬಫರ್ ಅನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತೇನೆ, ಅದನ್ನು ಬ್ರೌಸರ್‌ಗಳು ಪ್ರವೇಶಿಸುವುದಿಲ್ಲ. gtk3 ಮತ್ತು ನಿರ್ದಿಷ್ಟವಾಗಿ ff ನಲ್ಲಿ ಮಾತ್ರ ಅವು ಕೆಲವು ಕಾರಣಗಳಿಗಾಗಿ ನಿರಂತರವಾಗಿ ಮುರಿಯುತ್ತವೆ, ಇದು ದಣಿದಿದೆ.

xterm ಅನ್ನು ಹೊಂದಿಸಿದಾಗ ಸಮಸ್ಯೆಯು ಕಾಣಿಸುವುದಿಲ್ಲ ಅನುಮತಿಸುWindowOps=ತಪ್ಪು ಅಥವಾ ಅವಕಾಶFontOps=ತಪ್ಪು. ಉದಾಹರಣೆಗೆ, ಸಂರಚನೆ ಅನುಮತಿಸುFontOps = ತಪ್ಪು ಇದನ್ನು OpenBSD, Debian ಮತ್ತು RHEL ನಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ, ಆದರೆ ಆರ್ಚ್ ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಜಾರಿಗೊಳಿಸಲಾಗುವುದಿಲ್ಲ.

ಬದಲಾವಣೆಯ ಲಾಗ್ ಮತ್ತು ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರ ಹೇಳಿಕೆಯ ಪ್ರಕಾರ, ದುರ್ಬಲತೆ xterm 375 ಆವೃತ್ತಿಯಲ್ಲಿ ನಿವಾರಿಸಲಾಗಿದೆ, ಆದರೆ ಇತರ ಮೂಲಗಳ ಪ್ರಕಾರ, ದುರ್ಬಲತೆಯು ಆರ್ಚ್ ಲಿನಕ್ಸ್‌ನ xterm 375 ನಲ್ಲಿ ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತದೆ.

ಇದರರ್ಥ ಈ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಬಳಕೆದಾರರು ಇರಬೇಕು
Vi line ಎಡಿಟಿಂಗ್ ಮೋಡ್‌ನಲ್ಲಿ Zsh ಅನ್ನು ಬಳಸುವುದು (ಸಾಮಾನ್ಯವಾಗಿ "vi" ಅನ್ನು ಹೊಂದಿರುವ $EDITOR ಮೂಲಕ
ಅದರ). ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ ಅಸ್ಪಷ್ಟವಾಗಿದ್ದರೂ, ಇದು ಸಂಪೂರ್ಣವಾಗಿ ಕೇಳಿಸುವುದಿಲ್ಲ.
ಸಂರಚನೆ

ಆ ಸೆಟಪ್‌ನಲ್ಲಿ, ಈ ರೀತಿಯದ್ದು:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # ಅಥವಾ ಇದನ್ನು ಬಲಿಪಶುಕ್ಕೆ ತಲುಪಿಸಲು ಇನ್ನೊಂದು ಮಾರ್ಗ

ಅಂತಿಮವಾಗಿ, ಯಾವಾಗಲೂ, ಪೀಡಿತ ಸಿಸ್ಟಂಗಳ ಬಳಕೆದಾರರು ತಮ್ಮ ಸಿಸ್ಟಂಗಳನ್ನು ನವೀಕೃತವಾಗಿರಿಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಭದ್ರತಾ ದೋಷಗಳು ತಿಳಿದಾಗ, ಡೆವಲಪರ್‌ಗಳು ಈ ದೋಷಗಳನ್ನು ಸರಿಪಡಿಸಬೇಕು, ಏಕೆಂದರೆ ಈ ದೋಷಗಳನ್ನು ಹೇಗೆ ಬಳಸಿಕೊಳ್ಳಬಹುದು ಎಂಬುದನ್ನು ಬಹಿರಂಗಪಡಿಸಲಾಗುತ್ತದೆ.

ಅದನ್ನು ಉಲ್ಲೇಖಿಸಬೇಕಾದ ಸಂಗತಿ ನ ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಫಾಂಟ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅನುಮತಿಸಲಾಗುವುದಿಲ್ಲ xterm ನ ಕೆಲವು ಲಿನಕ್ಸ್ ವಿತರಣೆಗಳು, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ವಿತರಣೆಗಳು ಈ ದೋಷಕ್ಕೆ ಗುರಿಯಾಗುವುದಿಲ್ಲ. ವಿತರಣೆಗಳ ಮೂಲಕ ತಿದ್ದುಪಡಿಗಳ ಪ್ರಕಟಣೆಯನ್ನು ಅನುಸರಿಸಲು ಆಸಕ್ತಿ ಹೊಂದಿರುವವರಿಗೆ, ಅವರು ಈ ಪುಟಗಳಲ್ಲಿ ಹಾಗೆ ಮಾಡಬಹುದು: ಡೆಬಿಯನ್rhelಫೆಡೋರಾಸ್ಯೂಸ್ಉಬುಂಟುಆರ್ಚ್ ಲಿನಕ್ಸ್ಓಪನ್ ಬಿಎಸ್ಡಿಫ್ರೀಬಿಎಸ್ಡಿನೆಟ್ಬಿಎಸ್ಡಿ.

ಚಿಕ್ಕನಿದ್ರೆ ಅದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಆಸಕ್ತಿ, ನೀವು ವಿವರಗಳನ್ನು ಪರಿಶೀಲಿಸಬಹುದು ಕೆಳಗಿನ ಲಿಂಕ್‌ನಲ್ಲಿ.


ಕಾಮೆಂಟ್ ಮಾಡಲು ಮೊದಲಿಗರಾಗಿರಿ

ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.