Terminal-Emulator xterm führt untergeschobene Befehle aus
Zitat:
Angreifer können eine Schwachstelle im freien Terminal-Emulator für X Window xterm ausnutzen, um auf dem System eines Opfers eigene Befehle mit dessen Rechten auszuführen. Dazu muss ein Opfer sich eine präparierte Datei mit cat oder more anzeigen lassen, die eine bestimme Escape-Sequenz ("Device Control Request Status String", DECRQSS) enthält. Testen lässt sich die Lücke mit:
perl -e 'print "\eP\$q\nwhoami\n\e\\"' > bla.log
wobei nach dem Ausführen des Befehls cat bla.log der Befehl whoami ausgeführt wird.
Unter Debian Testing funktioniert der Spaß schon mal nicht mehr.
MfG
Vimes
__________________ 1. Kor 3,11: "Einen anderen Grund kann niemand legen als den, der gelegt ist, welcher ist Jesus Christus."
gnupg-Key-ID: 7C6A8303; Fingerprint: 9D29 C76C 4C7E 4A5C 8915 8686 49DE 7906 7C6A 8303