Уязвимость в libinput, приводящая к выполнению кода при подключении вредоносного устройства
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В библиотеке libinput 1.20.1, предоставляющей унифицированный стек ввода, позволяющий использовать одни и те же средства обработки событий от устройств ввода в окружениях на базе Wayland и X.Org, устранена уязвимость (CVE-2022-1215), позволяющая организовать выполнение своего кода при подключении к системе специально модифицированного/эмулируемого устройства ввода. Проблема проявляется в окружениях на базе X.Org и Wayland, и может быть эксплуатирована как при локальном подключении устройств, так и при манипуляциях с устройствами с интерфейсом Bluetooth. В случае выполнения X-сервера с правами root уязвимость позволяет добиться выполнения кода с повышенными привилегиями.
Проблема вызвана ошибкой форматирования строки в коде, отвечающем за вывод в лог информации о подключении устройства. В частности, проблема связана с тем, что в блок со строкой форматирования для функции printf попадало значение, полученное от устройства.
Функция evdev_log_msg при помощи вызова snprintf изменяла исходную строку форматирования для printf, в которую в качестве префикса добавлялось имя устройства. Далее для вывода изменённая строка передавалась в функцию log_msg_va, которая в свою очередь использовала функцию printf с указанием полученного значения в первом аргументе, к которому применяется разбор символов форматирования.
Из-за отсутствия проверки наличия спецсимволов в имени устройства, атакующий мог инициировать повреждение стека при возвращении устройством идентификатора, содержащего символы форматирования строки (например, "Evil %s").
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.mail-archive.com/x...)
- OpenNews: Уязвимости в X.Org Server
- OpenNews: Доступен X.Org Server 21.1
- OpenNews: Обновление X.Org Server 1.20.11 с устранением уязвимости
- OpenNews: Релиз Libinput 1.0, унифицированного стека для работы с устройствами ввода
- OpenNews: Релиз Libinput 1.4 с реализацией всех запланированных функций
Похожие новости:
- Выпуск драйвера NVIDIA 455.23.04 c поддержкой GPU RTX 3080
- Уязвимости в X.Org Server и libX11
- Выпуск графической библиотеки Pixman 0.40
- [*nix] Нативный русский язык из Xorg в rdesktop — мелочь, а приятно
- Обновление X.Org Server 1.19.5 с исправлением уязвимостей
- Выпуск X.Org Server 1.19.4 с исправлением уязвимостей
Теги для поиска: #_libinput, #_xorg
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 24-Ноя 18:10
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В библиотеке libinput 1.20.1, предоставляющей унифицированный стек ввода, позволяющий использовать одни и те же средства обработки событий от устройств ввода в окружениях на базе Wayland и X.Org, устранена уязвимость (CVE-2022-1215), позволяющая организовать выполнение своего кода при подключении к системе специально модифицированного/эмулируемого устройства ввода. Проблема проявляется в окружениях на базе X.Org и Wayland, и может быть эксплуатирована как при локальном подключении устройств, так и при манипуляциях с устройствами с интерфейсом Bluetooth. В случае выполнения X-сервера с правами root уязвимость позволяет добиться выполнения кода с повышенными привилегиями. Проблема вызвана ошибкой форматирования строки в коде, отвечающем за вывод в лог информации о подключении устройства. В частности, проблема связана с тем, что в блок со строкой форматирования для функции printf попадало значение, полученное от устройства. Функция evdev_log_msg при помощи вызова snprintf изменяла исходную строку форматирования для printf, в которую в качестве префикса добавлялось имя устройства. Далее для вывода изменённая строка передавалась в функцию log_msg_va, которая в свою очередь использовала функцию printf с указанием полученного значения в первом аргументе, к которому применяется разбор символов форматирования. Из-за отсутствия проверки наличия спецсимволов в имени устройства, атакующий мог инициировать повреждение стека при возвращении устройством идентификатора, содержащего символы форматирования строки (например, "Evil %s"). =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 24-Ноя 18:10
Часовой пояс: UTC + 5