V xterm bola zistená zraniteľnosť, ktorá vedie k spusteniu kódu

Zraniteľnosť

Ak sú tieto chyby zneužité, môžu útočníkom umožniť získať neoprávnený prístup k citlivým informáciám alebo vo všeobecnosti spôsobiť problémy

To nedávno prelomili správy v emulátore terminálu xterm sa našla zraniteľnosť (už katalogizované pod CVE-2022-45063), problém umožňuje vykonávať príkazy shellu keď sa v termináli spracujú určité únikové sekvencie.

O probléme sa spomína, že je spôsobená chybou pri spracovaní únikového kódu 50 ktorý sa používa na nastavenie alebo získanie možností písma. Ak požadované písmo neexistuje, operácia vráti názov písma špecifikovaného v požiadavke.

Problém je v sekvencii OSC 50, ktorá slúži na konfiguráciu a konzultácie Fontána. Ak daný zdroj neexistuje, nenastaví sa, ale dotaz vráti názov, ktorý bol nastavený. Riadiace znaky nemôžu byť zahrnuté, ale reťazec odpovede môže byť ukončený znakom ^G. východ nám v podstate dáva primitíva vrátiť text do terminálu a končiace na ^G.

Riadiace znaky nie je možné vkladať priamo v mene, ale vrátený reťazec môže byť ukončený sekvenciou "^G", čo v zsh, keď je aktívny režim úpravy riadkov v štýle vi, spôsobí vykonanie operácie rozbalenia zoznamu, ktorú možno použiť na vykonávanie príkazov bez explicitného stlačenia klávesu enter.

Pre útok v najjednoduchšom prípade, stačí zobraziť obsah špeciálne navrhnutého súboru na obrazovke, napríklad pomocou pomôcky pre mačky alebo vložením riadku zo schránky.

Debian, Red Hat a ďalšie štandardne zakazujú operácie s písmom , ale používatelia ich môžu znova povoliť prostredníctvom ponuky možností alebo konfigurácie. Tiež, upstream xterm robí predvolene ich nezakáže, takže niektoré distribúcie obsahujú a Zraniteľná predvolená konfigurácia.

Ak chcete úspešne zneužiť túto zraniteľnosť, používateľ musí použiť shell Zsh s editorom príkazového riadka (vi-cmd-mode) zmeneným na režim „vi“, ktorý sa vo všeobecnosti v distribúciách štandardne nepoužíva.

V zásade potrebujeme:
zsh
aktívny režim úpravy čiar v štýle vi
skopírujte text trójskeho koňa do schránky
vložte ho do zsh

Dá sa to urobiť automaticky, mnohé stránky upravujú text pri jeho kopírovaní do schránky. Používam teda iba výberovú vyrovnávaciu pamäť, do ktorej prehliadače nemajú prístup. Len v gtk3 a najmä vo ff sa neustále z nejakého dôvodu lámu, je to vyčerpávajúce.

Problém sa tiež neobjaví, keď je xterm nastavený na allowWindowOps=false alebo allowFontOps=false. Napríklad konfigurácia allowFontOps=false je nastavený na OpenBSD, Debian a RHEL, ale nie je štandardne vynútený na Arch Linuxe.

Podľa denníka zmien a vyjadrenia výskumníka, ktorý problém identifikoval, zraniteľnosť opravené vo verzii xterm 375, ale podľa iných zdrojov sa táto zraniteľnosť naďalej prejavuje v xterm 375 od Arch Linuxu.

To znamená, že na zneužitie tejto zraniteľnosti musí byť používateľ
pomocou Zsh v režime úpravy riadkov vi (zvyčajne cez $EDITOR, ktorý obsahuje „vi“.
je to). Aj keď je to trochu nejasné, nie je to úplne neslýchané.
konfigurácie.

V tomto nastavení niečo ako:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # alebo iným spôsobom, ako to doručiť obeti

Nakoniec, ako vždy, používateľom dotknutých systémov sa odporúča, aby svoje systémy aktualizovali, pretože ako budete vedieť, keď budú známe slabé miesta v zabezpečení, vývojári musia tieto chyby opraviť, pretože veľa z toho, ako sa dajú tieto chyby zneužiť, je zverejnených.

Za zmienku stojí to operácie s písmom nie sú v predvolených nastaveniach povolené xterm of niektoré distribúcie Linuxu, takže nie všetky distribúcie sú náchylné na túto chybu. Záujemcovia o sledovanie zverejňovania opráv podľa distribúcií tak môžu urobiť na týchto stránkach: debianRHELFedoraSUSEubuntuArch LinuxOpenBSDFreeBSDNetBSD.

Ak ste záujem dozvedieť sa o tom viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.