Zaznana ranljivost v xtermu, ki vodi do izvajanja kode

Ranljivost

Če jih izkoristijo, lahko napadalcem omogočijo nepooblaščen dostop do občutljivih informacij ali na splošno povzročijo težave

Pred kratkim je novica to razkrila v terminalskem emulatorju xterm je bila najdena ranljivost (že katalogizirano pod CVE-2022-45063), težava omogoča izvajanje lupinskih ukazov ko se določena ubežna zaporedja obdelajo v terminalu.

O problemu je omenjeno, da je posledica napake pri obdelavi ubežne kode 50 ki se uporablja za nastavitev ali pridobivanje možnosti pisave. Če zahtevana pisava ne obstaja, operacija vrne ime pisave, podane v zahtevi.

Težava je v zaporedju OSC 50, ki je za konfiguriranje in svetovanje vodnjak. Če dani vir ne obstaja, ni nastavljen, ampak poizvedba vrne nastavljeno ime. Kontrolni znaki ne morejo biti vključen, vendar se lahko niz odziva zaključi z ^G. vzhod v bistvu nam daje primitiv za vrnitev besedila na terminal in se konča z ^G.

Kontrolnih znakov ni mogoče neposredno vstaviti v imenu, vrnjeni niz pa se lahko zaključi z zaporedjem "^G", ki v zsh, ko je aktiven način urejanja vrstice v slogu vi, povzroči izvedbo operacije razširitve seznama, ki se lahko uporablja za izvajanje ukazov brez izrecnega pritiska tipke enter.

Za napad v najpreprostejšem primeru, dovolj je prikaz vsebine posebej oblikovane datoteke na zaslonu, na primer z uporabo pripomočka cat ali lepljenjem vrstice iz odložišča.

Debian, Red Hat in drugi privzeto onemogočijo operacije s pisavami , vendar jih lahko uporabniki znova omogočijo prek možnosti ali konfiguracijskega menija. Tudi upstream xterm to počne jih privzeto ne onemogoči, zato nekatere distribucije vključujejo a Ranljiva privzeta konfiguracija.

Če želite uspešno izkoristiti ranljivost, uporabnik mora uporabljati lupino Zsh z urejevalnikom ukazne vrstice (vi-cmd-mode), spremenjenim v način "vi", ki se običajno ne uporablja privzeto v distribucijah.

V bistvu potrebujemo:
zsh
način urejanja aktivne vrstice v slogu vi
kopirajte besedilo trojanca v odložišče
prilepi v zsh

To je mogoče storiti samodejno, veliko spletnih mest spremeni besedilo, ko je kopirano v odložišče. Zato uporabljam samo izbirni medpomnilnik, do katerega brskalniki ne dostopajo. Samo v gtk3 in še posebej v ff se iz nekega razloga nenehno kvarijo, to je naporno.

Težava se tudi ne pojavi, ko je xterm nastavljen na allowWindowOps=false ali allowFontOps=false. Na primer konfiguracija allowFontOps=false nastavljen je na OpenBSD, Debian in RHEL, vendar ni privzeto uveljavljen na Arch Linux.

Glede na dnevnik sprememb in izjavo raziskovalca, ki je ugotovil težavo, ranljivost popravljeno v različici xterm 375, vendar glede na druge vire se ranljivost še naprej kaže v xterm 375 Arch Linuxa.

To pomeni, da mora biti uporabnik za izkoriščanje te ranljivosti
z uporabo Zsh v načinu urejanja vrstice vi (običajno prek $EDITOR, ki ima "vi" v
je). Čeprav je nekoliko nejasno, to ni povsem nezaslišano.
konfiguracijo

V tej postavitvi nekaj takega:
printf "\e]50;i\$(dotaknite se /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # ali drug način za dostavo tega žrtvi

Nazadnje, kot vedno, uporabnikom prizadetih sistemov priporočamo, da svoje sisteme posodabljajo, saj kot boste vedeli, ko bodo znane varnostne ranljivosti, morajo razvijalci odpraviti te hrošče, ker je razkrito veliko o tem, kako je te hrošče mogoče izkoristiti.

Omeniti velja to operacije s pisavami niso dovoljene v privzetih nastavitvah za xterm od nekatere distribucije Linuxa, zato niso vse distribucije nagnjene k tej napaki. Kogar zanima spremljanje objav popravkov po distribucijah, lahko to stori na teh straneh: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Če ste zanima več o tem, lahko preverite podrobnosti V naslednji povezavi.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.