تسمح الثغرة الأمنية في KDE ARK بالكتابة فوق الملفات عند فتح ملف مضغوط

كيدي VDG

أصدر Dominik Penner ومشروع KDE تحذيرًا بشأن ثغرة أمنية قبر في Ark file manager (تم تطويره بواسطة مشروع KDE) حيث لا يقوم البرنامج دائمًا بفك ضغط الملفات حيث ينبغي.

أبلغ Penner فريق أمان KDE عن هذه الثغرة الأمنية في 20 يوليو 2020 ، وتم إصلاح الخلل بسرعة في Ark 20.08.0.

وهذا هو ، عند فتح ملف معد خصيصًا في التطبيق ، الثغرة الأمنية يسمح لك بالكتابة فوق الملفات خارج الدليل المحدد لفتح الملف.

لأن ARK هو المعيار في بيئة كيدي ويستخدم في جميع توزيعات وبيئة Linux تقريبًا تسمح KDE للمستخدمين ببدء تشغيل التطبيقات تلقائيًا عندما يقوم المستخدم بتسجيل الدخول.

يتم تكوين عمليات البدء التلقائية هذه عن طريق إنشاء ملفات سطح المكتب العروض الخاصة في المجلد ~ / .config / autostart التي تحدد البرنامج الذي سيتم تشغيله عند تسجيل الدخول.

تظهر المشكلة أيضًا عند فتح الملفات بتنسيق مدير الملفات دلفين (استخراج العنصر في قائمة السياق) ، والتي تستخدم وظيفة Ark للعمل مع الملفات. تذكرنا الثغرة الأمنية بالمشكلة التي طال أمدها في Zip Slip.

للاستفادة من الخطأ ، سيضطر المهاجم ببساطة إلى إغراء الضحية لفتح ملف تم إنشاؤه لأغراض ضارة. بمجرد فتحه ، سيتم تشغيل البرامج الضارة المجمعة تلقائيًا لتنفيذ الأنشطة المخطط لها. يمكن أن يتراوح هذا من تثبيت أدوات التعدين المشفرة وأحصنة طروادة إلى هجمات برامج الفدية وعمليات الزرع الخلفية.

لإثبات هذا ، طور Penner كود PoC لاستغلال الثغرة الأمنية والذي يقوم تلقائيًا بإنشاء ملفات تكوين التشغيل التلقائي لـ KDE عن طريق استخراج ملف تم إنشاؤه خصيصًا إلى المجلد الحالي. بمجرد تكوين التشغيل التلقائي ، في المرة التالية التي يتم فيها إعادة تشغيل الكمبيوتر ويسجل المستخدم الدخول إلى الحساب ، سيتم تشغيل البرنامج المحدد ، والذي سيؤدي إلى تنفيذ التعليمات البرمجية عن بُعد.

هذا يمكن ، وفقًا لرسالة بريد إلكتروني تحذيرية على القائمة البريدية لـ KDE-Announce في Ark حتى الإصدار 20.04.3 ، فإنها توضح الآنص تكون قضية أمنية. يمكن للملفات التي تم التلاعب بها فك ضغط ملفاتها في أي مكان في الدليل الرئيسي.

CVE-2020-16116 هو ما يسمى هجوم اجتياز المسار. وفقًا للاستشارة ، يمكن للمهاجمين التلاعب بمعلومات المسار في الملفات الضارة بطريقة تنتهي بالملفات التي تحتويها في أي مكان في الدليل الرئيسي للمستخدم بعد فك الضغط (هذا هو المكان المطلوب فيه تفاعل المستخدم).

يمكن للمهاجم تغيير ".bashrc" أو تخزين أي برنامج نصي في "~ / .config / autostart" لتنظيم التعليمات البرمجية الخاصة بك وتشغيلها بامتيازات المستخدم الحالي.

يعادل استغلال الثغرة الأمنية إضافة مسارات تحتوي على »../» أحرف إلى الملف ، والتي يمكن أن تتجاوز Ark أثناء معالجتها الدليل الأساسي.

عند اكتشاف الثغرة الأمنية من قبل المحقق ، أصدرت KDE التصحيح للأداة.

وفقًا لإرشادات كيدي ، فإن الثغرة الأمنية ، CVE-2020-16116 ، حققت درجة خطورة كبيرة. قامت KDE بإصلاح الخلل بإصدار Ark 20.08.0 الذي يمنع تحميل الملفات الضارة بالنظر إلى ذلك أيضًا اقترح الحل التالي.

لذلك يجب على مستخدمي كيدي تثبيت التحديثات أو تصحيح إصدار سابق بملف يعمل على إصلاح الثغرة الأمنية.

على الرغم من أنه يتم تقديم التوصية أيضًا للتحقق من كل ملف قبل فك ضغطه. إذا كان هناك إدخال في الملف يشير إلى دليل المستوى الأعلى (على سبيل المثال ، "../") ، فيجب توخي الحذر.

بالنسبة لأولئك المهتمين بمعرفة بنية نوع الملفات التي يمكنها الاستفادة من هذه الثغرة الأمنية. يمكنهم الاختبار باستخدام ملف عينة ضار على الرابط أدناه.

وجد Penner أن أداة أرشيف ARK لا تزيل الأحرف المتقاطعة من المسار عند فك الضغط. سمح هذا الخطأ بإنشاء ملفات يمكنها استخراج الملفات في أي مكان يمكن للمستخدم الوصول إليه.

أخيرًا ، إذا كنت تريد معرفة المزيد عنها ، فيمكنك التحقق من التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.