En sårbarhed i KDE ARK gør det muligt at overskrive filer, når en komprimeret fil åbnes

KDE VDG

Dominik Penner og KDE-projektet udsendte en advarsel om en sårbarhed grav i Ark filhåndtering (udviklet af KDE-projektet), hvor softwaren ikke altid pakker filerne ud, hvor den skal.

Penner rapporterede denne sårbarhed til KDE-sikkerhedsteamet den 20. juli 2020, og fejlen blev hurtigt rettet i Ark 20.08.0.

Og er det, når du åbner en specielt fremstillet fil i applikationen, sårbarheden giver dig mulighed for at overskrive filer uden for biblioteket angivet for at åbne filen.

Fordi ARK er standard i KDE-miljøet og bruges i næsten alle Linux-distributioner og miljøer KDE tillader brugere at starte applikationer automatisk når en bruger logger ind.

Disse automatiske start konfigureres ved at oprette .desktop-filer Tilbud i mappen ~ / .config / autostart, der angiver, hvilket program der skal køres ved login.

Problemet manifesterer sig også, når filer åbnes i filhåndteringen Dolphin (Uddrag element i genvejsmenuen), som bruger Ark-funktionaliteten til at arbejde med filer. Sårbarheden minder om det mangeårige problem med Zip Slip.

For at drage fordel af fejlen, en angriber skulle simpelthen lokke offeret til at åbne en oprettet fil til ondsindede formål. Når den er åbnet, den medfølgende malware kører automatisk at udføre de planlagte aktiviteter. Dette kan variere fra installation af krypto minearbejdere og trojanske heste til ransomware-angreb og bagdørimplantater.

For at demonstrere dette, Penner udviklede en PoC-kode for at udnytte sårbarheden som automatisk opretter KDE autorun-konfigurationsfiler ved at udpakke en specielt oprettet fil i den aktuelle mappe. Når autorun er konfigureret, næste gang computeren genstartes, og brugeren logger ind på kontoen, kører programmet angivet, hvilket vil føre til udførelse af fjernkode.

Dette kan, Ifølge en advarsel-e-mail på KDE-Announce-mailinglisten i Ark op til version 20.04.3 demonstrerer den nur være et sikkerhedsproblem. De manipulerede filer kan pakke deres filer ud hvor som helst i hjemmekataloget.

CVE-2020-16116 er et såkaldt path traversal attack. Ifølge vejledningen kunne angribere manipulere stieninformation i ondsindede filer på en sådan måde, at de filer, de indeholder, havner hvor som helst i brugerens hjemmekatalog efter udpakning (det er her, brugerinteraktion er påkrævet).

En hacker kan ændre ".bashrc" eller gemme ethvert script i "~ / .config / autostart" at organisere din kode og køre den med den aktuelle brugers privilegier.

Udnyttelse af sårbarheden svarer til at tilføje stier, der indeholder »../» tegn til filen, under hvilken Ark kan gå ud over basekataloget.

Efter opdagelsen af ​​efterforskerens sårbarhed, KDE frigav patch til værktøjet.

Ifølge KDE's rådgivning er sårbarheden CVE-2020-16116, opnået en betydelig alvorlighedsvurdering. KDE rettede fejlen med frigivelsen af ​​Ark 20.08.0, der forhindrer ondsindede filuploads i betragtning af det også har foreslået følgende løsning.

Så KDE-brugere skal installere opdateringer eller lappe en tidligere version med en fil, der løser sårbarheden.

Selvom henstillingen også foretages for at kontrollere hver fil, før de dekomprimeres. Hvis der er en post i filen, der refererer til en top-katalog (f.eks. “../”), skal der udvises forsigtighed.

For dem, der er interesserede i at kende strukturen for den type filer, der kan udnytte denne sårbarhed. De kan teste ved hjælp af en prøvefil ondsindet ved nedenstående link.

Penner fandt ud af, at ARK-arkivværktøjet ikke fjerner krydstegn fra stien, når den udpakkes. Denne fejl tillod oprettelse af filer, der kunne udtrække filer hvor som helst en bruger har adgang til.

Endelig, hvis du vil vide mere om det, kan du kontrollere detaljerne i følgende link.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.