xterm मध्ये एक असुरक्षा आढळली ज्यामुळे कोडची अंमलबजावणी होते

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

अलीकडेच बातमीने ती फोडली xterm टर्मिनल एमुलेटरमध्ये एक भेद्यता आढळली (CVE-2022-45063 अंतर्गत आधीच कॅटलॉग केलेले), समस्या शेल कमांड कार्यान्वित करण्यास अनुमती देते जेव्हा टर्मिनलमध्ये काही एस्केप सीक्वेन्सवर प्रक्रिया केली जाते.

या समस्येबद्दल असे नमूद केले आहे एस्केप कोड 50 च्या प्रक्रियेतील त्रुटीमुळे आहे जे फॉन्ट पर्याय सेट करण्यासाठी किंवा मिळविण्यासाठी वापरले जाते. विनंती केलेला फॉन्ट अस्तित्वात नसल्यास, ऑपरेशन विनंतीमध्ये निर्दिष्ट केलेल्या फॉन्टचे नाव परत करते.

समस्या OSC 50 क्रमामध्ये आहे, जी कॉन्फिगर आणि सल्लामसलत करण्यासाठी आहे कारंजा. दिलेला स्त्रोत अस्तित्वात नसल्यास, तो सेट केला जात नाही, परंतु एक क्वेरी सेट केलेले नाव परत करेल. नियंत्रण वर्ण असू शकत नाहीत समाविष्ट आहे, परंतु प्रतिसाद स्ट्रिंग ^G सह समाप्त केली जाऊ शकते. पूर्व मूलत: आम्हाला टर्मिनलवर मजकूर परत करण्यासाठी एक आदिम देते आणि ^G ने समाप्त होते.

नियंत्रण अक्षरे थेट घातली जाऊ शकत नाहीत नावाने, परंतु परत आलेली स्ट्रिंग "^G" या क्रमाने संपुष्टात येऊ शकते, जे zsh मध्ये, vi-style लाइन संपादन मोड सक्रिय असताना, सूची-विस्तार ऑपरेशन केले जाण्यास कारणीभूत ठरते, जे स्पष्टपणे एंटर की दाबल्याशिवाय कमांड कार्यान्वित करण्यासाठी वापरले जाऊ शकते.

सर्वात सोप्या प्रकरणात हल्ल्यासाठी, विशेषतः डिझाइन केलेल्या फाइलची सामग्री प्रदर्शित करण्यासाठी ते पुरेसे आहे स्क्रीनवर, उदाहरणार्थ, कॅट युटिलिटी वापरणे किंवा क्लिपबोर्डवरून ओळ पेस्ट करणे.

डेबियन, रेड हॅट आणि इतर डिफॉल्टनुसार फॉन्ट ऑपरेशन्स अक्षम करतात , परंतु वापरकर्ते त्यांना पुन्हा सक्षम करू शकतात पर्याय किंवा कॉन्फिगरेशन मेनूद्वारे. तसेच, अपस्ट्रीम xterm करते त्यांना डीफॉल्टनुसार अक्षम करत नाही, म्हणून काही वितरणांमध्ये a समाविष्ट आहे असुरक्षित डीफॉल्ट कॉन्फिगरेशन.

असुरक्षिततेचा यशस्वीपणे उपयोग करण्यासाठी, वापरकर्त्याने कमांड लाइन एडिटरसह Zsh शेल वापरणे आवश्यक आहे (vi-cmd-mode) "vi" मोडमध्ये बदलले., जे डिफॉल्टनुसार वितरणांमध्ये वापरले जात नाही.

मूलभूतपणे, आम्हाला आवश्यक आहे:
zsh
vi शैलीमध्ये सक्रिय रेखा संपादन मोड
ट्रोजनचा मजकूर क्लिपबोर्डवर कॉपी करा
zsh मध्ये पेस्ट करा

हे स्वयंचलितपणे केले जाऊ शकते, क्लिपबोर्डवर कॉपी केल्यावर अनेक साइट मजकूर सुधारित करतात. म्हणून मी फक्त निवड बफर वापरतो, ज्यात ब्राउझरद्वारे प्रवेश केला जात नाही. केवळ gtk3 आणि विशेषतः ff मध्ये ते सतत काही कारणास्तव खंडित होतात, ते थकवणारे आहे.

xterm वर सेट केल्यावर देखील समस्या दिसून येत नाही allowWindowOps=false किंवा allowFontOps=false. उदाहरणार्थ, कॉन्फिगरेशन allowFontOps=false हे OpenBSD, Debian आणि RHEL वर सेट केले आहे, परंतु आर्क लिनक्सवर डीफॉल्टनुसार लागू केले जात नाही.

बदल लॉग आणि संशोधकाच्या विधानानुसार ज्याने समस्या ओळखली, भेद्यता xterm 375 आवृत्तीमध्ये निश्चित, परंतु इतर स्त्रोतांनुसार, आर्क लिनक्सच्या xterm 375 मध्ये असुरक्षा प्रकट होत आहे.

याचा अर्थ असा की या असुरक्षिततेचा फायदा घेण्यासाठी, वापरकर्ता असणे आवश्यक आहे
vi लाईन संपादन मोडमध्ये Zsh वापरणे (सामान्यत: $EDITOR द्वारे ज्यामध्ये "vi" in आहे
आहे). काहीसे अस्पष्ट असले तरी, हे पूर्णपणे ऐकलेले नाही.
कॉन्फिगरेशन

त्या सेटअपमध्ये, असे काहीतरी:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # किंवा पीडितापर्यंत पोहोचवण्याचा दुसरा मार्ग

शेवटी, नेहमीप्रमाणे, प्रभावित सिस्टीमच्या वापरकर्त्यांना त्यांच्या सिस्टीम अद्ययावत ठेवण्याची शिफारस केली जाते, कारण सुरक्षा भेद्यता माहित असताना, विकासकांनी या दोषांचे निराकरण करणे आवश्यक आहे, कारण या बग्सचे शोषण कसे केले जाऊ शकते यापैकी बरेच काही उघड केले आहे.

हे उल्लेखनीय आहे च्या डीफॉल्ट सेटिंग्जमध्ये फॉन्ट ऑपरेशन्सना परवानगी नाही च्या xterm काही लिनक्स वितरण, त्यामुळे सर्व वितरणे या बगला बळी पडत नाहीत. वितरणांद्वारे सुधारणांचे प्रकाशन अनुसरण करण्यात स्वारस्य असलेल्यांसाठी, ते या पृष्ठांवर तसे करू शकतात: डेबियनरहेलFedoraSUSEउबंटूआर्क लिनक्सओपनबीएसडीFreeBSDनेटबीएसडी.

आपण असाल तर याबद्दल अधिक जाणून घेण्यात स्वारस्य आहे, आपण तपशील तपासू शकता पुढील लिंकवर


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.