Xterm'de kod yürütülmesine yol açan bir güvenlik açığı algılandı

Güvenlik açığı

Bu kusurlardan yararlanılırsa, saldırganların hassas bilgilere yetkisiz erişim elde etmesine izin verebilir veya genellikle sorunlara neden olabilir.

Son zamanlarda haberler bunu kırdı xterm terminal öykünücüsünde bir güvenlik açığı bulundu (zaten CVE-2022-45063 altında kataloglanmıştır), sorun kabuk komutlarının yürütülmesine izin verir terminalde belirli kaçış dizileri işlendiğinde.

Sorun hakkında bundan bahsediliyor kaçış kodu 50'nin işlenmesindeki bir hatadan kaynaklanmaktadır yazı tipi seçeneklerini ayarlamak veya almak için kullanılır. İstenen yazı tipi mevcut değilse, işlem, istekte belirtilen yazı tipinin adını döndürür.

Sorun, yapılandırma ve danışmanlık için olan OSC 50 dizisindedir. Çeşme. Belirli bir kaynak yoksa, ayarlanmaz, ancak bir sorgu ayarlanan adı döndürür. Kontrol karakterleri olamaz dahil edilir, ancak yanıt dizisi ^G ile sonlandırılabilir. Doğu esasen bize metni terminale döndürmek için bir ilkel verir ve ^G ile biten.

Kontrol karakterleri doğrudan eklenemez adına, ancak döndürülen dize "^G" dizisiyle sonlandırılabilir, zsh'de, vi-stili satır düzenleme modu etkinken, açıkça enter tuşuna basmadan komutları yürütmek için kullanılabilen bir liste genişletme işleminin gerçekleştirilmesine neden olur.

En basit durumda bir saldırı için, özel olarak tasarlanmış bir dosyanın içeriğini görüntülemek yeterlidir örneğin, cat yardımcı programını kullanarak veya panodan bir satır yapıştırarak.

Debian, Red Hat ve diğerleri yazı tipi işlemlerini varsayılan olarak devre dışı bırakır , ancak kullanıcılar bunları yeniden etkinleştirebilir bir seçenek veya yapılandırma menüsü aracılığıyla. Ayrıca, yukarı akış xterm bunları varsayılan olarak devre dışı bırakmaz, bu nedenle bazı dağıtımlar şunları içerir: Güvenlik açığı bulunan varsayılan yapılandırma.

Güvenlik açığından başarıyla yararlanmak için, kullanıcı, komut satırı düzenleyicisi (vi-cmd-modu) "vi" moduna geçirilmiş durumdayken Zsh kabuğunu kullanmalıdır, genellikle dağıtımlarda varsayılan olarak kullanılmaz.

Temel olarak, ihtiyacımız var:
zsh
vi stilinde aktif satır düzenleme modu
truva atının metnini panoya kopyala
zsh içine yapıştır

Bu otomatik olarak yapılabilir, birçok site metni panoya kopyalandığında değiştirir. Bu yüzden sadece tarayıcılar tarafından erişilmeyen seçim arabelleğini kullanıyorum. Sadece gtk3'te ve özellikle ff'de sürekli bozuluyorlar nedense, çok yoruyor.

Sorun, xterm olarak ayarlandığında da görünmüyor. allowWindowOps=yanlış veya allowFontOps=yanlış. Örneğin, yapılandırma allowFontOps=yanlış OpenBSD, Debian ve RHEL'de ayarlanmıştır, ancak Arch Linux'ta varsayılan olarak uygulanmaz.

Değişiklik günlüğüne ve sorunu belirleyen araştırmacının açıklamasına göre, güvenlik açığı xterm 375 sürümünde düzeltildi, ancak diğer kaynaklara göre, güvenlik açığı kendini Arch Linux'un xterm 375'inde göstermeye devam ediyor.

Bu, bu güvenlik açığından yararlanmak için kullanıcının
vi satır düzenleme modunda Zsh kullanarak (genellikle içinde "vi" bulunan $EDITOR aracılığıyla)
onun). Biraz belirsiz olsa da, bu tamamen duyulmamış değil.
yapılandırması.

Bu kurulumda, şöyle bir şey:
printf "\e]50;i\$(touch /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # veya bunu kurbana ulaştırmanın başka bir yolu

Son olarak, her zaman olduğu gibi, etkilenen sistemlerin kullanıcılarının sistemlerini güncel tutmaları önerilir, çünkü güvenlik açıkları bilindiğinde bileceğiniz gibi, geliştiricilerin bu hataları düzeltmesi gerekir, çünkü bu hataların nasıl istismar edilebileceğinin çoğu ifşa edilmiştir.

Bahsetmeye değer varsayılan ayarlarında yazı tipi işlemlerine izin verilmez. xterm of bazı Linux dağıtımları, bu nedenle, tüm dağıtımlar bu hataya eğilimli değildir. Dağıtımlara göre düzeltmelerin yayınlanmasını takip etmek isteyenler bu sayfalardan takip edebilirler: DebianRHELFötr şapkaSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Şekerleme onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntıları kontrol edebilirsiniz Aşağıdaki bağlantıda.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.