A KDE ARK biztonsági rése lehetővé teszi a fájlok felülírását egy tömörített fájl megnyitásakor

KDE VDG

Dominik Penner és a KDE projekt figyelmeztetést adott ki egy sebezhetőségről sír az Ark fájlkezelőben (a KDE projekt fejlesztette), amelyben a szoftver nem mindig csomagolja ki a fájlokat ott, ahol kellene.

Penner 20. július 2020-án jelentette ezt a biztonsági rést a KDE biztonsági csapatának, és a hibát gyorsan kijavították az Ark 20.08.0 verzióban.

És ez az, amikor speciálisan kialakított fájlt nyit az alkalmazásban a biztonsági rés lehetővé teszi a könyvtáron kívüli fájlok felülírását megadva a fájl megnyitásához.

Mivel az ARK szabványos a KDE környezetben és szinte az összes Linux disztribúcióban és környezetben használják A KDE lehetővé teszi a felhasználók számára az alkalmazások automatikus indítását amikor a felhasználó bejelentkezik.

Ezeket az automatikus indításokat .desktop fájlok létrehozásával konfigurálhatjuk A ~ / .config / autostart mappában található különlegességek, amelyek meghatározzák, hogy melyik programot kell futtatni bejelentkezéskor.

A probléma a fájlok megnyitásakor is megnyilvánul a fájlkezelő Delfin (Kivonat elem a helyi menüben), amely az Ark funkciót használja a fájlokkal való együttműködéshez. A biztonsági rés a Zip Slip régóta fennálló problémájára emlékeztet.

A hiba kihasználása érdekében a támadónak egyszerűen rá kell csábítania az áldozatot egy létrehozott fájl megnyitására rosszindulatú célokra. Miután kinyitotta, a mellékelt rosszindulatú program automatikusan fut a tervezett tevékenységek elvégzésére. Ez a kriptobányászok és a trójaiak telepítésétől a ransomware támadásokig és a hátsó ajtó implantátumokig terjedhet.

Ennek bemutatására Penner PoC-kódot fejlesztett ki a biztonsági rés kihasználására amely automatikusan létrehoz egy KDE autorun konfigurációs fájlokat egy speciálisan kialakított fájl kibontásával az aktuális mappába. Az automatikus futtatás konfigurálása után a számítógép legközelebbi újraindításakor, amikor a felhasználó bejelentkezik a fiókba, a program futni fog amely távoli kódfuttatáshoz vezet.

Ez, A Ark-ban a KDE-Announce levelezőlistán a 20.04.3 verzióig adott figyelmeztető e-mail szerint ez most bemutatjar biztonsági kérdés. A manipulált fájlok kibonthatják fájljaikat a házkönyvtár bárhol.

A CVE-2020-16116 egy ún. Átjárási támadás. A tanácsadó szerint a támadók úgy kezelhetik a rosszindulatú fájlokban található útvonaladatokat, hogy az általuk tartalmazott fájlok kibontás után bárhová a felhasználó saját könyvtárába kerülnek (itt szükséges a felhasználói interakció).

A támadó megváltoztathatja a ".bashrc" fájlt, vagy bármelyik szkriptet elmentheti a "~ / .config / autostart" könyvtárba a kód rendezéséhez és az aktuális felhasználó privilégiumaival történő futtatásához.

A biztonsági rés kihasználása egyenértékű a »../» karaktereket tartalmazó elérési utak hozzáadásával a fájlba, amelyek feldolgozása során az Ark túlléphet az alapkönyvtáron.

Miután a nyomozó felfedezte a sebezhetőséget, A KDE kiadta az eszköz javítását.

A KDE tanácsadója szerint a biztonsági rés, a CVE-2020-16116, jelentős súlyossági besorolást ért el. A KDE kijavította a hibát az Ark 20.08.0 kiadásával, ami szintén megakadályozza a rosszindulatú fájlfeltöltéseket a következő megoldást javasolták.

Tehát a KDE-felhasználóknak telepíteniük kell a frissítéseket, vagy javítaniuk kell egy korábbi verziót egy fájllal, amely kijavítja a sérülékenységet.

Bár az ajánlás az egyes fájlok ellenőrzésére is a dekompresszió előtt történik. Ha van egy olyan bejegyzés a fájlban, amely egy legfelső szintű könyvtárra utal (például „../”), vigyázni kell.

Azok számára, akik érdeklődnek a fájlok típusának felismerése iránt, amelyek kihasználhatják ezt a biztonsági rést. Mintafájl segítségével tesztelhetnek rosszindulatú az alábbi linken.

Penner megállapította, hogy az ARK archív segédprogram nem távolítja el a keresztszimbólumokat az útvonalról, amikor kicsomagolja. Ez a hiba lehetővé tette olyan fájlok létrehozását, amelyek kibonthatják a fájlokat, bárhová is férhet hozzá a felhasználó.

Végül, ha többet szeretne megtudni róla, ellenőrizheti a részleteket a következő link.


A cikk tartalma betartja a szerkesztői etika. A hiba bejelentéséhez kattintson a gombra itt.

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra.

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.