Виявлено вразливість у xterm, яка призводить до виконання коду

Вразливість

У разі використання цих недоліків зловмисники можуть отримати несанкціонований доступ до конфіденційної інформації або загалом спричинити проблеми

Нещодавно новина про це заявила в емуляторі терміналу xterm виявлено вразливість (вже каталогізовано під CVE-2022-45063), проблема дозволяє виконувати команди оболонки коли певні керуючі послідовності обробляються в терміналі.

Про проблему йдеться про те це пов’язано з помилкою в обробці escape-коду 50 який використовується для встановлення або отримання параметрів шрифту. Якщо запитуваний шрифт не існує, операція повертає назву шрифту, зазначеного в запиті.

Проблема полягає в послідовності OSC 50, яка призначена для налаштування та консультації фонтан. Якщо задане джерело не існує, воно не встановлене, а запит поверне встановлену назву. Керуючих символів бути не може включено, але рядок відповіді може закінчуватися ^G. схід по суті, дає нам примітив для повернення тексту на термінал і закінчується на ^G.

Керуючі символи не можна вставляти безпосередньо в імені, але повернутий рядок можна завершити послідовністю "^G", який у zsh, коли активний режим рядкового редагування у стилі vi, викликає виконання операції розширення списку, яку можна використовувати для виконання команд без явного натискання клавіші Enter.

Для нападу в найпростішому випадку достатньо відобразити вміст спеціально створеного файлу на екрані, наприклад за допомогою утиліти cat, або вставте рядок із буфера обміну.

Debian, Red Hat та інші за замовчуванням вимикають операції зі шрифтами , але користувачі можуть повторно ввімкнути їх через меню параметрів або конфігурації. Крім того, висновок xterm робить не вимикає їх за замовчуванням, тому деякі дистрибутиви включають a Вразлива конфігурація за замовчуванням.

Щоб успішно використати вразливість, користувач повинен використовувати оболонку Zsh з редактором командного рядка (vi-cmd-mode) у режимі "vi", який зазвичай не використовується за умовчанням у дистрибутивах.

В основному нам знадобиться:
zsh
режим редагування активного рядка у стилі vi
скопіювати текст трояна в буфер обміну
вставте його в zsh

Це можна зробити автоматично, багато сайтів змінюють текст, коли він копіюється в буфер обміну. Тому я використовую лише буфер вибору, до якого не мають доступу браузери. Тільки в gtk3 і в ff зокрема постійно чомусь ламаються, це виснажує.

Проблема також не виникає, якщо для xterm встановлено значення allowWindowOps=false або allowFontOps=false. Наприклад, конфігурація allowFontOps=false він налаштований на OpenBSD, Debian і RHEL, але не застосовується за замовчуванням на Arch Linux.

Згідно з журналом змін і заявою дослідника, який виявив проблему, вразливість виправлено у версії xterm 375, але, згідно з іншими джерелами, вразливість продовжує проявлятися в xterm 375 Arch Linux.

Це означає, що для використання цієї вразливості користувач повинен бути
за допомогою Zsh у режимі редагування рядка vi (зазвичай через $EDITOR, який містить "vi".
його). Хоча це дещо незрозуміло, це не зовсім нечуване.
конфігурація

У цьому налаштуванні щось на зразок:
printf "\e]50;i\$(торкніться /tmp/hack-like-its-1999)\a\e]50;?\a" > cve-2022-45063
cat cve-2022-45063 # або інший спосіб доставити це жертві

Нарешті, як завжди, користувачам уражених систем рекомендується оновлювати свої системи, тому що, як ви дізнаєтесь, коли стане відомо про вразливі місця безпеки, розробники повинні виправити ці помилки, оскільки багато з того, як ці помилки можна використати, розкривається.

Варто зазначити це операції зі шрифтами не дозволені в налаштуваннях за замовчуванням xterm of деякі дистрибутиви Linux, тому не всі дистрибутиви схильні до цієї помилки. Для тих, хто зацікавлений стежити за публікацією виправлень розповсюдженнями, вони можуть зробити це на цих сторінках: DebianRHELFedoraSUSEUbuntuArch LinuxOpenBSDFreeBSDNetBSD.

Якщо ви є цікаво дізнатися про це більше, Ви можете перевірити деталі У наступному посиланні.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.