Уязвимост в KDE ARK позволява файловете да бъдат заменени при отваряне на компресиран файл

KDE VDG

Доминик Пенър и проектът KDE издадоха предупреждение за уязвимост гроб в Ark файлов мениджър (разработено от проекта KDE), при което софтуерът не винаги разархивира файловете там, където трябва.

Penner съобщи за тази уязвимост на екипа за сигурност на KDE на 20 юли 2020 г. и грешката беше бързо отстранена в Ark 20.08.0.

И това ли е, при отваряне на специално създаден файл в приложението, уязвимостта ви позволява да презапишете файлове извън директорията посочен за отваряне на файла.

Тъй като ARK е стандартен в KDE средата и се използва в почти всички Linux дистрибуции и среда KDE позволява на потребителите да стартират приложения автоматично когато потребител влезе.

Тези автоматични стартирания се конфигурират чрез създаване на .desktop файлове Промоции в папката ~ / .config / autostart, които определят коя програма да се стартира при влизане.

Проблемът се проявява и при отваряне на файлове в файловия мениджър делфин (Извличане на елемент в контекстното меню), който използва функционалността Ark за работа с файлове. Уязвимостта напомня на дългогодишния проблем с Zip Slip.

За да се възползвате от грешката, нападателят просто ще трябва да примами жертвата да отвори създаден файл за злонамерени цели. След отваряне, пакетният зловреден софтуер ще се стартира автоматично за извършване на планираните дейности. Това може да варира от инсталирането на крипто миньори и троянски коне до атаки на рансъмуер и импланти на задната врата.

За да демонстрираме това, Penner разработи PoC код, за да използва уязвимостта което автоматично създава конфигурационни файлове за автоматично стартиране на KDE чрез извличане на специално създаден файл в текущата папка. След като се конфигурира автоматичното стартиране, следващия път, когато компютърът се рестартира и потребителят влезе в акаунта, програмата ще се стартира посочено, което ще доведе до дистанционно изпълнение на код.

Това може, Според предупредителен имейл в KDE-Announce пощенския списък в Ark до версия 20.04.3, сега той демонстрираr бъде проблем със сигурността. Манипулираните файлове могат да разархивират файловете си навсякъде в домашната директория.

CVE-2020-16116 е така наречената атака за обхождане на пътя. Според препоръката нападателите могат да манипулират информацията за пътя в злонамерени файлове по такъв начин, че файловете, които се съдържат, да попаднат навсякъде в домашната директория на потребителя след разархивиране (тук е необходимо взаимодействие с потребителя).

Атакуващият може да промени ".bashrc" или да съхранява всеки скрипт в "~ / .config / autostart" за да организирате кода си и да го стартирате с привилегиите на текущия потребител.

Експлоатацията на уязвимостта е еквивалентно на добавяне на пътеки, съдържащи символи »../» към файла, по време на обработката на които Ark може да излезе извън основната директория.

След откриването на уязвимостта от следователя, KDE пусна корекцията за инструмента.

Според препоръката на KDE уязвимостта, CVE-2020-16116, постигна значителна степен на тежест. KDE отстрани грешката с пускането на Ark 20.08.0, която предотвратява качването на злонамерени файлове, като се има предвид и това са предложили следното решение.

Така че потребителите на KDE трябва да инсталират актуализации или да коригират предишна версия с файл, който коригира уязвимостта.

Въпреки че се прави и препоръка да се провери всеки файл, преди да се декомпресира. Ако във файла има запис, който се отнася до директория от най-високо ниво (например “../”), трябва да се внимава.

За тези, които се интересуват от познаването на структурата на типа файлове, които могат да се възползват от тази уязвимост. Те могат да тестват с примерен файл злонамерен на връзката по-долу.

Пенър установи, че помощната програма за архивиране на ARK не премахва кръстосани знаци от пътя при разархивиране. Тази грешка позволява създаването на файлове, които могат да извлекат файлове навсякъде, до който потребителят има достъп.

И накрая, ако искате да научите повече за това, можете да проверите подробностите в следваща връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.