Mengesan kelemahan dalam xterm yang membawa kepada pelaksanaan kod

Kerentanan

Jika dieksploitasi, kelemahan ini boleh membenarkan penyerang mendapat akses tanpa kebenaran kepada maklumat sensitif atau secara amnya menyebabkan masalah

Baru-baru ini berita itu menyahkannya kelemahan ditemui dalam emulator terminal xterm (sudah dikatalogkan di bawah CVE-2022-45063), masalahnya membenarkan melaksanakan perintah shell apabila urutan pelarian tertentu diproses dalam terminal.

Mengenai masalah itu disebutkan bahawa adalah disebabkan oleh ralat dalam pemprosesan kod melarikan diri 50 yang digunakan untuk menetapkan atau mendapatkan pilihan fon. Jika fon yang diminta tidak wujud, operasi mengembalikan nama fon yang dinyatakan dalam permintaan.

Masalahnya adalah dalam urutan OSC 50, iaitu untuk mengkonfigurasi dan berunding air pancut. Jika sumber yang diberikan tidak wujud, ia tidak ditetapkan, tetapi pertanyaan akan mengembalikan nama yang telah ditetapkan. Aksara kawalan tidak boleh disertakan, tetapi rentetan tindak balas boleh ditamatkan dengan ^G. timur pada asasnya memberi kita primitif untuk mengembalikan teks ke terminal dan berakhir dengan ^G.

Aksara kawalan tidak boleh dimasukkan secara langsung atas nama, tetapi rentetan yang dikembalikan boleh ditamatkan dengan urutan "^G", yang dalam zsh, apabila mod penyuntingan baris gaya vi aktif, menyebabkan operasi kembangkan senarai dilakukan, yang boleh digunakan untuk melaksanakan arahan tanpa menekan kekunci enter secara eksplisit.

Untuk serangan dalam kes yang paling mudah, ia cukup untuk memaparkan kandungan fail yang direka khas pada skrin, contohnya, menggunakan utiliti kucing, atau menampal garisan dari papan keratan.

Debian, Red Hat dan lain-lain melumpuhkan operasi fon secara lalai , tetapi pengguna boleh mendayakannya semula melalui pilihan atau menu konfigurasi. Juga, xterm hulu begitu tidak melumpuhkannya secara lalai, jadi sesetengah pengedaran termasuk a Konfigurasi lalai yang terdedah.

Untuk berjaya mengeksploitasi kelemahan, pengguna mesti menggunakan shell Zsh dengan editor baris arahan (vi-cmd-mode) ditukar kepada mod "vi", yang biasanya tidak digunakan secara lalai dalam pengedaran.

Pada asasnya, kita memerlukan:
zsh
mod edit baris aktif dalam gaya vi
salin teks trojan ke papan keratan
tampal dalam zsh

Ini boleh dilakukan secara automatik, banyak tapak mengubah suai teks apabila ia disalin ke papan keratan. Jadi saya hanya menggunakan penimbal pemilihan, yang tidak diakses oleh pelayar. Hanya dalam gtk3 dan dalam ff khususnya mereka sentiasa putus atas sebab tertentu, ia meletihkan.

Masalahnya juga tidak muncul apabila xterm ditetapkan kepada allowWindowOps=false atau allowFontOps=false. Sebagai contoh, konfigurasi allowFontOps=false ia ditetapkan pada OpenBSD, Debian dan RHEL, tetapi tidak dikuatkuasakan secara lalai pada Arch Linux.

Menurut log perubahan dan kenyataan penyelidik yang mengenal pasti isu itu, kelemahan ditetapkan dalam versi xterm 375, tetapi menurut sumber lain, kelemahan itu terus nyata dalam xterm 375 Arch Linux.

Ini bermakna bahawa untuk mengeksploitasi kelemahan ini, pengguna mesti
menggunakan mod pengeditan baris Zsh dalam vi (biasanya melalui $EDITOR yang mempunyai "vi" in
ia). Walaupun agak kabur, ini tidak pernah didengari sama sekali.
konfigurasi

Dalam persediaan itu, sesuatu seperti:
printf "\e]50;i\$(sentuh /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # atau cara lain untuk menyampaikan ini kepada mangsa

Akhir sekali, seperti biasa, pengguna sistem yang terjejas disyorkan untuk memastikan sistem mereka dikemas kini, kerana seperti yang anda akan ketahui apabila kelemahan keselamatan diketahui, pembangun mesti membetulkan pepijat ini, kerana kebanyakan cara pepijat ini boleh dieksploitasi didedahkan.

Perlu disebutkan bahawa operasi fon tidak dibenarkan dalam tetapan lalai bagi xterm daripada beberapa pengedaran Linux, jadi tidak semua pengedaran terdedah kepada pepijat ini. Bagi mereka yang berminat untuk mengikuti penerbitan pembetulan mengikut pengedaran, mereka boleh melakukannya di halaman ini: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh menyemak perinciannya Dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.