安全研究

安全漏洞
xterm DECRQSS请求远程命令执行漏洞

发布日期:2008-12-28
更新日期:2008-12-31

受影响系统:
X.org xterm patch 237
描述:
BUGTRAQ  ID: 33060
CVE(CAN) ID: CVE-2008-2383,CVE-2006-7236

xterm程序是X窗口系统的终端模拟器,可为无法直接使用窗口系统的程序提供DEC VT102与Tektronix 4014 兼容的终端。

xterm没有正确地处理DECRQSS Device Control Request Status String转义序列,如果用户在xterm中通过more命令显示了包含有特制转义序列的恶意文本文件的话,就会导致注入并执行任意shell命令。

<*来源:Paul Szabo (psz@maths.usyd.edu.au
  
  链接:http://secunia.com/advisories/33318/
        http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=510030
        http://www.debian.org/security/2009/dsa-1694
        http://security.gentoo.org/glsa/glsa-200902-04.xml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

perl -e 'print "\eP\$q\nbad-command\n\e\\"'

建议:
厂商补丁:

Debian
------
Debian已经为此发布了一个安全公告(DSA-1694-2)以及相应补丁:
DSA-1694-2:New xterm packages fix regression
链接:http://www.debian.org/security/2009/dsa-1694

Gentoo
------
Gentoo已经为此发布了一个安全公告(GLSA-200902-04)以及相应补丁:
GLSA-200902-04:xterm: User-assisted arbitrary commands execution
链接:http://security.gentoo.org/glsa/glsa-200902-04.xml

所有xterm用户都应升级到最新版本:

    # emerge --sync
    # emerge --ask --oneshot --verbose ">=3Dx11-terms/xterm-239"

X.org
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://bugs.debian.org/cgi-bin/bugreport.cgi?msg=5;filename=misc.c.patch;att=1;bug=510030

浏览次数:2475
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障