Dominik Penner dan proyek KDE mengeluarkan peringatan tentang kerentanan kuburan di file manager Ark (dikembangkan oleh proyek KDE) di mana perangkat lunak tidak selalu mengekstrak file di tempat yang seharusnya.
Penner melaporkan kerentanan ini ke tim keamanan KDE pada tanggal 20 Juli 2020, dan bug tersebut dengan cepat diperbaiki di Ark 20.08.0.
Dan apakah itu, saat membuka file yang dibuat khusus dalam aplikasi, kerentanan memungkinkan Anda untuk menimpa file di luar direktori ditentukan untuk membuka file.
Karena ARK adalah standar di lingkungan KDE dan digunakan di hampir semua distribusi dan lingkungan Linux KDE memungkinkan pengguna untuk memulai aplikasi secara otomatis saat pengguna masuk.
Start otomatis ini dikonfigurasi dengan membuat file .desktop Spesial dalam folder ~ / .config / autostart yang menentukan program mana yang akan dijalankan saat login.
Masalahnya juga memanifestasikan dirinya saat membuka file dalam manajer file Ikan lumba-lumba (Ekstrak item di menu konteks), yang menggunakan fungsionalitas Ark untuk bekerja dengan file. Kerentanan ini mengingatkan pada masalah lama dengan Zip Slip.
Untuk memanfaatkan kesalahan tersebut, penyerang hanya perlu membujuk korban untuk membuka file yang dibuat untuk tujuan jahat. Setelah dibuka, malware yang dibundel akan berjalan secara otomatis untuk melaksanakan kegiatan yang direncanakan. Ini dapat berkisar dari pemasangan penambang kripto dan Trojan hingga serangan ransomware dan implan pintu belakang.
Untuk mendemonstrasikan ini, Penner mengembangkan kode PoC untuk mengeksploitasi kerentanan yang secara otomatis membuat file konfigurasi autorun KDE dengan mengekstrak file yang dibuat khusus ke folder saat ini. Setelah autorun dikonfigurasi, saat komputer di-restart dan pengguna masuk ke akun, program akan berjalan ditentukan, yang akan mengarah pada eksekusi kode jarak jauh.
Ini bisa, Menurut email peringatan di milis KDE-Announce di Ark hingga versi 20.04.3, sekarang menunjukkanr menjadi masalah keamanan. File yang dimanipulasi dapat mengekstrak file mereka di mana saja di direktori home.
CVE-2020-16116 adalah yang disebut serangan traversal jalur. Menurut penasehat, penyerang dapat memanipulasi informasi jalur dalam file berbahaya sedemikian rupa sehingga file yang dikandungnya berakhir di mana saja di direktori home pengguna setelah unzip (di sinilah interaksi pengguna diperlukan).
Penyerang dapat mengubah ".bashrc" atau menyimpan skrip apa pun di "~ / .config / autostart" untuk mengatur kode Anda dan menjalankannya dengan hak istimewa pengguna saat ini.
Memanfaatkan kerentanan sama dengan menambahkan jalur yang berisi »../» karakter ke file, selama pemrosesan yang Ark dapat melampaui direktori dasar.
Setelah kerentanan ditemukan oleh penyidik, KDE merilis tambalan untuk alat tersebut.
Menurut penasehat KDE, kerentanan, CVE-2020-16116, mencapai peringkat keparahan yang signifikan. KDE memperbaiki bug dengan rilis Ark 20.08.0 yang mencegah upload file berbahaya juga telah mengusulkan solusi berikut.
Jadi pengguna KDE harus menginstal pembaruan atau menambal versi sebelumnya dengan file yang memperbaiki kerentanan.
Meskipun rekomendasi juga dibuat untuk memverifikasi setiap file sebelum mendekompresinya. Jika ada entri dalam file yang merujuk ke direktori level teratas (misalnya, "../"), kehati-hatian harus dilakukan.
Bagi mereka yang tertarik untuk mengetahui struktur jenis file yang dapat memanfaatkan kerentanan ini. Mereka dapat menguji menggunakan file sampel berbahaya di tautan di bawah ini.
Penner menemukan bahwa utilitas arsip ARK tidak menghapus karakter silang dari jalur saat membuka ritsleting. Bug ini memungkinkan file dibuat yang dapat mengekstrak file di mana pun pengguna memiliki akses.
Terakhir, jika Anda ingin mengetahui lebih banyak tentang itu, Anda dapat memeriksa detailnya di link berikut.