Ata zbuluan një dobësi në xterm që çon në ekzekutimin e kodit

dobësi

Nëse shfrytëzohen, këto të meta mund t'i lejojnë sulmuesit të kenë akses të paautorizuar në informacione të ndjeshme ose në përgjithësi të shkaktojnë probleme

Kohët e fundit lajmi dha se u gjet një cenueshmëri në emulatorin e terminalit xterm (tashmë i kataloguar nën CVE-2022-45063), problemi lejon ekzekutimin e komandave shell kur në terminal përpunohen sekuenca të caktuara ikjeje.

Për problemin përmendet se është për shkak të një gabimi në përpunimin e kodit të arratisjes 50 e cila përdoret për të vendosur ose marrë opsionet e fontit. Nëse fonti i kërkuar nuk ekziston, operacioni kthen emrin e fontit të specifikuar në kërkesë.

Problemi është në sekuencën OSC 50, e cila është për konfigurim dhe konsultim shatërvani. Nëse një burim i caktuar nuk ekziston, ai nuk vendoset, por një pyetje do të kthejë emrin që ishte caktuar. Karakteret e kontrollit nuk mund të jenë përfshirë, por vargu i përgjigjes mund të përfundojë me ^G. Lindja në thelb na jep një primitiv për të kthyer tekstin në terminal dhe duke përfunduar me ^G.

Karakteret e kontrollit nuk mund të futen drejtpërdrejt në emër, por vargu i kthyer mund të përfundojë me sekuencën "^G", i cili në zsh, kur modaliteti i redaktimit të linjës në stil vi është aktiv, shkakton kryerjen e një operacioni për zgjerimin e listës, i cili mund të përdoret për të ekzekutuar komandat pa shtypur në mënyrë të qartë tastin Enter.

Për një sulm në rastin më të thjeshtë, mjafton të shfaqësh përmbajtjen e një skedari të krijuar posaçërisht në ekran, për shembull, duke përdorur programin cat, ose duke ngjitur një rresht nga clipboard.

Debian, Red Hat dhe të tjerët çaktivizojnë funksionet e fontit si parazgjedhje , por përdoruesit mund t'i riaktivizojnë ato përmes një menyje opsioni ose konfigurimi. Gjithashtu, në rrjedhën e sipërme xterm bën nuk i çaktivizon ato si parazgjedhje, kështu që disa shpërndarje përfshijnë a Konfigurimi i paracaktuar i cenueshëm.

Për të shfrytëzuar me sukses cenueshmërinë, përdoruesi duhet të përdorë guaskën Zsh me redaktuesin e linjës së komandës (vi-cmd-mode) të kaluar në modalitetin "vi", i cili në përgjithësi nuk përdoret si parazgjedhje në shpërndarje.

Në thelb, na duhen:
zsh
modaliteti i redaktimit aktiv të linjës në stilin vi
kopjoni tekstin e trojanit në clipboard
ngjiteni në zsh

Kjo mund të bëhet automatikisht, shumë sajte modifikojnë tekstin kur kopjohet në kujtesën e fragmenteve. Kështu që unë përdor vetëm buferin e përzgjedhjes, i cili nuk aksesohet nga shfletuesit. Vetëm në gtk3 dhe në ff në veçanti prishen vazhdimisht për ndonjë arsye, është rraskapitëse.

Problemi gjithashtu nuk shfaqet kur xterm është vendosur në allowWindowOps=false ose allowFontOps=false. Për shembull, konfigurimi allowFontOps=false është vendosur në OpenBSD, Debian dhe RHEL, por nuk zbatohet si parazgjedhje në Arch Linux.

Sipas regjistrit të ndryshimeve dhe deklaratës së studiuesit që identifikoi çështjen, cenueshmëria fiksuar në versionin xterm 375, por sipas burimeve të tjera, dobësia vazhdon të shfaqet në xterm 375 të Arch Linux.

Kjo do të thotë se për të shfrytëzuar këtë dobësi, përdoruesi duhet të jetë
duke përdorur Zsh në modalitetin e redaktimit të linjës vi (zakonisht nëpërmjet $EDITOR që ka "vi" në
është). Edhe pse disi e errët, kjo nuk është krejtësisht e padëgjuar.
konfigurimit.

Në atë konfigurim, diçka si:
printf "\e]50;i\$(prek /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # ose një mënyrë tjetër për t'ia dorëzuar këtë viktimës

Së fundi, si gjithmonë, përdoruesit e sistemeve të prekura rekomandohen të mbajnë sistemet e tyre të përditësuara, sepse siç do ta dini kur do të njihen dobësitë e sigurisë, zhvilluesit duhet t'i rregullojnë këto gabime, sepse shumë nga mënyrat se si mund të shfrytëzohen këto gabime zbulohet.

Vlen të përmendet se Operacionet e fontit nuk lejohen në cilësimet e paracaktuara të xterm i disa shpërndarje Linux, kështu që jo të gjitha shpërndarjet janë të prirura ndaj këtij gabimi. Për ata që janë të interesuar të ndjekin publikimin e korrigjimeve sipas shpërndarjeve, mund ta bëjnë këtë në këto faqe: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Dremitje të interesuar të dinë më shumë për të, ju mund të kontrolloni detajet Në lidhjen vijuese.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.