Уязвимость в KDE позволяет выполнять команды путем открытия папки

Уязвимость в KDE позволяет выполнять команды путем открытия папки

Уязвимость внедрения команд затрагивает класс KDesktopFile в версиях KDE 4 и 5.

image

Исследователь безопасности Доминик Пеннер (Dominik Penner) обнаружил уязвимость в KDE 4 и 5, позволяющую выполнить произвольны код, заставив жертву загрузить архив, а затем разархивировать и открыть папку.

Как пояснил Пеннер, уязвимость внедрения команд затрагивает класс KDesktopFile. При инстаницировании (создании экземпляра класса) файла .desktop или .directory он небезопасным образом оценивает переменные окружения и расширения оболочки, используя KConfigPrivate::expandString() через функцию KConfigGroup::readEntry(). С помощью особым образом сконфигурированного файла .desktop удаленный атакующий может скомпрометировать систему жертвы, просто заставив ее загрузить и просмотреть этот файл.

Уязвимость затрагивает версии KDE 4 и 5 и позволяет встроенным в файлы .desktop и .directory командам выполняться сразу после открытия файла или в некоторых случаях после распаковки архива. В настоящее время практически во всех дистрибутивах Linux используются уязвимые версии KDE.

Пеннер уведомил Ubuntu об уязвимости после того, как сообщил о ней широкой общественности. По его словам, он «хотел принести уязвимость 0day на Defcon, чтобы люди могли поэкспериментировать с ней».

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle