Terminal-Emulator xterm führt untergeschobene Befehle aus

Angreifer können eine Schwachstelle im freien Terminal-Emulator für X Window xterm ausnutzen, um auf dem System eines Opfers eigene Befehle auszuführen. Dazu genügt etwa das Öffnen einer Log-Datei. Ein Update behebt das Problem.

In Pocket speichern vorlesen Druckansicht 110 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Angreifer können eine Schwachstelle im freien Terminal-Emulator für X Window xterm ausnutzen, um auf dem System eines Opfers eigene Befehle mit dessen Rechten auszuführen. Dazu muss ein Opfer sich eine präparierte Datei mit cat oder more anzeigen lassen, die eine bestimme Escape-Sequenz ("Device Control Request Status String", DECRQSS) enthält. Testen lässt sich die Lücke mit:

perl -e 'print "\eP\$q\nwhoami\n\e\\"' > bla.log

wobei nach dem Ausführen des Befehls cat bla.log der Befehl whoami ausgeführt wird.

Nach Meinung des Entdeckers der Lücke Paul Szabo könnte solch ein präparierter Eintrag beispielsweise vorher durch bestimmte Angriffe in die Syslog-Datei eines Systems gelangen. Denkbar wäre auch, das eine Mail die Zeichenkette enthält, die bei solchen Anwendern zum Tragen kommt, die ihre Nachrichten in der Konsole lesen.

Debian und Ubuntu haben bereits Updates veröffentlicht, die das Problem beseitigen. Ein offizieller Patch für xterm behebt die Schwachstelle ebenfalls. Ubuntu hat in seinem Update zusätzlich noch ein ähnliches Problem mit "Window Title Operations" behoben, das sich zum Ausführen von Befehlen ausnutzen ließ. Debian hat ergänzend mit seinem Update die Änderung des Fonts, benutzerdefinierter Tasten und der X-Einstellungen über Escape-Sequenzen deaktiviert.

Siehe dazu auch:

(dab)