Обнаружена уязвимость в xterm, приводящая к выполнению кода

уязвимость

При эксплуатации эти недостатки могут позволить злоумышленникам получить несанкционированный доступ к конфиденциальной информации или вообще вызвать проблемы.

Недавно стало известно, что в эмуляторе терминала xterm обнаружена уязвимость (уже занесен в каталог CVE-2022-45063), проблема позволяет выполнять команды оболочки когда определенные управляющие последовательности обрабатываются в терминале.

О проблеме упоминается, что происходит из-за ошибки обработки escape-кода 50 который используется для установки или получения параметров шрифта. Если запрошенный шрифт не существует, операция возвращает имя шрифта, указанное в запросе.

Проблема в последовательности OSC 50, которая предназначена для настройки и консультации. фонтан. Если данный источник не существует, он не устанавливается, а запрос вернет имя, которое было установлено. Управляющие символы не могут быть включены, но строка ответа может быть завершена с помощью ^G. Восток по сути дает нам примитив для возврата текста в терминал и заканчивая ^G.

Управляющие символы не могут быть вставлены напрямую во имя, но возвращаемая строка может быть завершена последовательностью "^G", который в zsh, когда активен режим редактирования строки в стиле vi, вызывает выполнение операции расширения списка, которую можно использовать для выполнения команд без явного нажатия клавиши Enter.

Для атаки в простейшем случае достаточно отобразить содержимое специально созданного файла на экране, например, с помощью утилиты cat, или вставив строку из буфера обмена.

Debian, Red Hat и другие по умолчанию отключают операции со шрифтами. , но пользователи могут повторно включить их через меню опций или конфигурации. Кроме того, вышестоящий xterm делает не отключает их по умолчанию, поэтому некоторые дистрибутивы включают Уязвимая конфигурация по умолчанию.

Чтобы успешно использовать уязвимость, пользователь должен использовать оболочку Zsh с редактором командной строки (vi-cmd-mode), измененным на режим «vi»., который обычно не используется по умолчанию в дистрибутивах.

По сути, нам нужно:
ЗШ
активный режим редактирования строки в стиле vi
скопировать текст троянца в буфер обмена
вставить в зш

Это можно сделать автоматически, многие сайты модифицируют текст при его копировании в буфер обмена. Поэтому я использую только буфер выбора, к которому браузеры не обращаются. Только в гтк3 и в фф в частности они постоянно почему-то ломаются, выматывает.

Проблема также не появляется, когда для xterm установлено значение allowWindowOps=false или allowFontOps=false. Например, конфигурация разрешитьFontOps = ложь он установлен в OpenBSD, Debian и RHEL, но не применяется по умолчанию в Arch Linux.

Согласно журналу изменений и заявлению исследователя, выявившего проблему, уязвимость исправлено в версии xterm 375, но, согласно другим источникам, уязвимость продолжает проявляться в Arch Linux xterm 375.

Это означает, что для использования этой уязвимости пользователь должен быть
используя Zsh в режиме редактирования строки vi (обычно через $EDITOR, у которого есть "vi" в
это). Хотя это несколько неясно, это не совсем неслыханно.
и конфигурация

В этой настройке что-то вроде:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # или другой способ доставить это жертве

Наконец, как всегда, пользователям уязвимых систем рекомендуется поддерживать свои системы в актуальном состоянии, потому что, как вы узнаете, когда станут известны уязвимости в системе безопасности, разработчики должны исправить эти ошибки, потому что многое из того, как эти ошибки могут быть использованы, раскрыто.

Стоит отметить, что операции со шрифтами не разрешены в настройках по умолчанию xterm из некоторые дистрибутивы Linux, поэтому не все дистрибутивы подвержены этой ошибке. Желающие следить за публикацией исправлений по дистрибутивам могут сделать это на этих страницах: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Если вы интересно узнать об этом больше, вы можете проверить подробности По следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.