Pronašli su ranjivost u plazmi, ali KDE već radi na tome. Za sada to biste trebali izbjegavati

Ranjivost u plazmi

Kada govorimo o plazmi, barem jednom poslužitelju, to činimo kako bismo ispričali o svim prednostima koje nam nude lijepe, fluidne i pune KDE radne površine, ali danas moramo dati manje dobrih vijesti. Kako je prikupljeno u ZDNet, istraživač sigurnosti je pronašao ranjivost u plazmi i objavio je dokaz koncepta koji iskorištava postojeću sigurnosnu manu u KDE okviru. Trenutno nema dostupnog rješenja, osim privremenog u obliku prognoze koju je KDE zajednica objavila na Twitteru.

Prvo je prvo. Prije nastavka članka moramo reći da KDE već radi na otklanjanju nedavno otkrivene sigurnosne greške. Još važnije od saznanja da rade na rješavanju kvara je privremeno rješenje koje nam nude: što NE SMIJEMO preuzimati datoteke s nastavkom .desktop ili .directory iz nepouzdanih izvora. Ukratko, ne moramo učiniti nešto što nikada ne bismo trebali, ali ovaj put s više razloga.

Kako djeluje otkrivena ranjivost u plazmi

Problem je u tome kako KDesktopFile obrađuje spomenute .desktop i .directory datoteke. Otkriveno je da se datoteke .desktop i .directory mogu stvarati pomoću zlonamjerni kod koji se može koristiti za pokretanje takvog koda na računalu žrtve. Kada korisnik plazme otvori KDE upravitelj datoteka za pristup direktoriju u kojem su te datoteke pohranjene, zlonamjerni kod radi bez interakcije korisnika.

S tehničke strane, ranjivost može se koristiti za spremanje naredbi ljuske unutar standardnih unosa "Ikona" koji se nalaze u datotekama .desktop i .directory. Tko god je otkrio grešku, kaže da je KDE «izvršit će našu naredbu kad god se datoteka vidi”.

Greška na popisu male ozbiljnosti: mora se koristiti socijalni inženjering

Stručnjaci za sigurnost ne klasificiraju neuspjeh kao vrlo ozbiljan, uglavnom zato što nas moramo natjerati da datoteku preuzmemo na svoje računalo. Ne mogu je klasificirati kao ozbiljnu jer su datoteke .desktop i .directory vrlo rijetke, odnosno nije normalno da ih preuzimamo putem interneta. Imajući ovo na umu, trebali bi nas prevariti da preuzmemo datoteku sa zlonamjernim kodom neophodnim za iskorištavanje ove ranjivosti.

Kako bi procijenio sve mogućnosti, zlonamjerni korisnik može komprimirati datoteke u ZIP ili TAR A kad bismo ga otpakirali i pregledali sadržaj, zlonamjerni kôd bi se pokrenuo bez da smo to primijetili. Nadalje, exploit bi se mogao koristiti za preuzimanje datoteke u naš sustav bez da s njim komuniciramo.

Tko je otkrio falus, Penner, nije rekao zajednici KDE jer "Uglavnom sam htio otići 0 dana prije Defcona. Planiram to prijaviti, ali problem je više u dizajnu nego u stvarnoj ranjivosti, unatoč tome što može učiniti«. S druge strane, KDE zajednica, što nije iznenađujuće, nije bila baš sretna što je greška objavljena prije nego što su im je priopćili, ali ograničili su se rekavši da «Bilo bi nam drago da se obratite security@kde.org prije nego što javno pokrenete exploit kako bismo zajedno mogli odlučiti o vremenskoj traci.”.

Ranjiva plazma 5 i KDE 4

Oni koji ste novi u KDE-u znate da se grafičko okruženje zove Plazma, ali nije uvijek bilo tako. Prve tri verzije zvale su se KDE, dok se četvrta zvala KDE Software Compilation 4. Odvojeno ime, ranjive verzije su KDE 4 i Plasma 5. Peta verzija objavljena je 2014. godine, pa je teško bilo kome koristiti KDE 4.

U svakom slučaju, i čekaju da KDE zajednica trenutno objavi zakrpu na kojoj već rade ne vjerujte nikome tko vam pošalje datoteku .desktop ili .directory. To je nešto što uvijek moramo raditi, ali sada s više razloga. Vjerujem u KDE zajednicu i da će za nekoliko dana sve biti riješeno.

Bug u Ubuntu kernelu
Povezani članak:
Ažuriranje: Canonical je objavio novu verziju jezgre za ispravljanje četiri ranjivosti srednje hitnosti

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.