그들은 Plasma에서 취약점을 발견했지만 KDE는 이미 작업 중입니다. 지금은 이것을 피해야합니다.

플라즈마 취약성

적어도 하나의 서버 인 Plasma에 대해 이야기 할 때, 아름답고 유동적이며 KDE 데스크탑 옵션이 제공하는 모든 이점을 계산하기 위해 노력하지만 오늘날에는 좋은 소식이 없습니다. 수집 된대로 , 보안 연구원은 플라즈마에서 취약점 발견 KDE 프레임 워크의 기존 보안 결함을 활용 한 개념 증명을 발표했습니다. 현재로서는 KDE 커뮤니티가 트위터에 게시 한 예측 형태의 임시 솔루션 외에는 사용할 수있는 솔루션이 없습니다.

첫 번째는 첫 번째입니다. 기사를 계속하기 전에 KDE가 이미 최근에 발견 된 보안 결함을 수정하기 위해 노력하고 있다고 말해야합니다. 그들이 실패를 해결하기 위해 노력하고 있다는 사실을 아는 것보다 훨씬 더 중요한 것은 그들이 우리에게 제공하는 일시적인 해결책입니다. 우리는 .desktop 또는 .directory 확장자를 가진 파일을 다운로드 할 필요가 없습니다. 신뢰할 수없는 출처에서. 요컨대, 우리가해서는 안되는 일을 할 필요가 없지만 이번에는 더 많은 이유가 있습니다.

발견 된 플라즈마 취약점이 작동하는 방식

문제는 KDesktopFile이 언급 된 .desktop 및 .directory 파일을 처리하는 방법에 있습니다. .desktop 및 .directory 파일은 컴퓨터에서 이러한 코드를 실행하는 데 사용될 수있는 악성 코드 피해자의. Plasma 사용자가 KDE 파일 관리자를 열어 이러한 파일이 저장된 디렉토리에 액세스하면 악성 코드가 사용자 상호 작용없이 실행됩니다.

기술적 인 부분에서 취약점 쉘 명령을 저장하는 데 사용할 수 있습니다. .desktop 및 .directory 파일에있는 표준 "Icon"항목 내에 있습니다. 버그를 발견 한 사람은 KDE«파일이 보일 때마다 명령을 실행합니다.".

심각도가 낮은 버그 : 사회 공학을 사용해야합니다.

보안 전문가 그들은 실패를 매우 심각한 것으로 분류하지 않습니다, 주로 컴퓨터에 파일을 다운로드해야하기 때문입니다. .desktop 및 .directory 파일은 매우 드물기 때문에 심각한 것으로 분류 할 수 없습니다. 즉, 인터넷을 통해 다운로드하는 것이 정상이 아닙니다. 이를 염두에두고이 취약점을 악용하는 데 필요한 악성 코드가 포함 된 파일을 다운로드하도록 우리를 속 여야합니다.

모든 가능성을 평가하기 위해 악의적 인 사용자가 ZIP 또는 TAR로 파일을 압축 할 수 있음 그리고 압축을 풀고 콘텐츠를 볼 때 악성 코드는 우리가 알지 못하는 사이에 실행됩니다. 또한이 익스플로잇은 우리가 상호 작용하지 않고도 파일을 시스템에 다운로드하는 데 사용될 수 있습니다.

남근을 발견 한 사람, Penner, KDE 커뮤니티에 말하지 않았습니다. 때문에 "주로 Defcon 전에 0 일을 남기고 싶었습니다. 나는 그것을보고 할 계획이지만, 문제는 그것이 할 수있는 일에도 불구하고 실제 취약점 이라기보다는 디자인 결함에 가깝습니다.«. 반면에 KDE 커뮤니티는 당연히 버그가 그들에게 전달되기 전에 게시 된 것에 대해 그다지 기뻐하지 않았습니다. 그러나 그들은«우리가 타임 라인을 함께 결정할 수 있도록 대중에게 익스플로잇을 시작하기 전에 security@kde.org에 연락 해주시면 감사하겠습니다.".

취약한 플라즈마 5 및 KDE 4

KDE를 처음 접하시는 분들은 그래픽 환경이 Plasma라는 것을 알고 있지만 항상 그런 것은 아닙니다. 처음 세 버전은 KDE, 네 번째 버전은 KDE Software Compilation 4입니다. 별도의 이름, 취약한 버전은 KDE 4 및 Plasma 5입니다.. 다섯 번째 버전은 2014 년에 출시 되었기 때문에 누구나 KDE 4를 사용하기가 어렵습니다.

어쨌든 KDE 커뮤니티가 이미 작업중인 패치를 출시하기를 기다리고 있습니다. .desktop 또는 .directory 파일을 보내는 사람을 신뢰하지 마십시오.. 이것은 우리가 항상해야 할 일이지만 이제는 더 많은 이유가 있습니다. 저는 KDE 커뮤니티를 믿으며 며칠 안에 모든 것이 해결 될 것입니다.

Ubuntu 커널의 버그
관련 기사 :
업데이트 : Canonical은 중간 긴급 성의 XNUMX 가지 취약점을 수정하기 위해 새로운 버전의 커널을 출시했습니다.

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.