安全動(dòng)態(tài)

KDE 存在一個(gè)很容易利用的 0day 漏洞,影響廣泛

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-08-08    瀏覽次數(shù):
 

信息來(lái)源:開(kāi)源中國(guó)

安全研究員 Dominik Penner 披露了 Linux KDE 桌面環(huán)境上存在的一個(gè) 0day 漏洞。

根據(jù) Dominik 的說(shuō)法,此漏洞存在于 KDE v4 與 v5 版本中,該漏洞使得嵌入在 .desktop 和 .directory 文件中的命令在打開(kāi)文件夾或者將壓縮文件夾提取到桌面時(shí)即可執(zhí)行,目前幾乎所有 Linux 發(fā)行版都在使用易受攻擊的 KDE 版本。

.desktop 和 .directory 文件是符合 freedesktop.org 標(biāo)準(zhǔn)的桌面環(huán)境使用的配置文件,它們用于配置應(yīng)用和文件夾的顯示方式。.desktop 文件用于在 KDE 菜單中注冊(cè)應(yīng)用程序,而 .directory 文件用于描述 KDE 應(yīng)如何顯示文件夾。

 BleepingComputer 的采訪中,Dominik 解釋?zhuān)骸癒DE 4/5 容易受到 KDesktopFile 類(lèi)中的命令注入漏洞的攻擊。當(dāng)實(shí)例化 .desktop 或 .directory 文件時(shí),它通過(guò) KConfigGroup::readEntry() 函數(shù)使用 KConfigPrivate::expandString()  不安全地評(píng)估環(huán)境變量和 shell 擴(kuò)展。使用特制的 .desktop 文件,當(dāng)用戶在文件管理器中下載和查看文件,或者將鏈接拖放到文檔或桌面上,就會(huì)被攻擊?!?

問(wèn)題主要出在 KDE 允許 Shell 擴(kuò)展通過(guò)環(huán)境變量或執(zhí)行命令動(dòng)態(tài)生成字段的值,“它們使用與 freedesktop 規(guī)范相同的語(yǔ)法,但是因?yàn)樗鼈円苍试S Shell 擴(kuò)展(freedesktop 不允許這樣做),所以這是可利用的?!?

如開(kāi)頭 gif 所示,BleepingComputer 做了個(gè)簡(jiǎn)單的測(cè)試,可以很直觀地了解該漏洞的執(zhí)行過(guò)程。

該測(cè)試特別簡(jiǎn)單,測(cè)試者創(chuàng)建了一個(gè) ZIP 文件,其中包含了一個(gè)帶有 .directory 文件的子文件夾,在該配置文件的 icon 字段中,嵌入了一個(gè)啟動(dòng)并執(zhí)行 kcalc 計(jì)算器的 test.sh 腳本。

因?yàn)槟壳盁o(wú)法關(guān)閉 KDE 桌面的 Shell 擴(kuò)展來(lái)緩解該問(wèn)題,所以 Dominik 建議用戶檢查每一個(gè) .desktop 或 .directory 文件并禁用任何動(dòng)態(tài)條目。

相關(guān)鏈接

 
 

上一篇:2019年08月07日 聚銘安全速遞

下一篇:2019年08月08日 聚銘安全速遞