Kad mēs runājam par plazmu, vismaz vienu serveri, mēs to darām, lai pastāstītu par visām priekšrocībām, ko mums piedāvā skaistas, plūstošas un pilnas KDE darbvirsmas opcijas, taču šodien mums jāsniedz mazāk labu ziņu. Kā savākts ZDNet, drošības pētnieks ir atrada ievainojamību plazmā un ir publicējis koncepcijas pierādījumu, izmantojot KDE ietvarā esošo drošības kļūdu. Pašlaik risinājums nav pieejams, izņemot pagaidu risinājumu prognozes veidā, ko KDE kopiena ir ievietojusi čivināt.
Pirmais ir pirmais. Pirms turpināt rakstu, mums jāsaka, ka KDE jau strādā, lai novērstu nesen atklāto drošības kļūdu. Vēl svarīgāk par to, ka zina, ka viņi strādā, lai atrisinātu neveiksmi, ir pagaidu risinājums, ko viņi mums piedāvā: ko Mums NAV jādara, ir lejupielādēt failus ar .desktop vai .directory paplašinājumu no neuzticamiem avotiem. Īsāk sakot, mums nav jādara kaut kas tāds, ko mums nekad nevajadzētu darīt, bet šoreiz ar lielāku pamatojumu.
Kā darbojas atklātā plazmas ievainojamība
Problēma ir tajā, kā KDesktopFile apstrādā minētos .desktop un .directory failus. Tika atklāts, ka ar .desktop un .directory failus var izveidot ļaunprātīgs kods, ko varētu izmantot, lai palaistu šādu kodu datorā cietušā. Kad plazmas lietotājs atver KDE failu pārvaldnieku, lai piekļūtu direktorijai, kurā šie faili tiek glabāti, ļaunprātīgais kods darbojas bez lietotāja mijiedarbības.
No tehniskās puses - ievainojamība var izmantot čaulas komandu glabāšanai standarta "Icon" ierakstos, kas atrodami .desktop un .directory failos. Kas atklāja kļūdu, saka, ka KDE «izpildīs mūsu komandu, kad fails būs redzams".
Kļūda ar zemu smaguma pakāpi - jāizmanto sociālā inženierija
Drošības eksperti viņi neveic neveiksmi kā ļoti nopietnu, galvenokārt tāpēc, ka mums ir jāpanāk, lai mēs lejupielādētu failu savā datorā. Viņi to nevar klasificēt kā nopietnu, jo .desktop un .directory faili ir ļoti reti, tas ir, nav normāli, ka mēs tos lejupielādējam internetā. Paturot to prātā, viņiem vajadzētu mānīt mūs lejupielādēt failu ar ļaunprātīgo kodu, kas nepieciešams šīs ievainojamības izmantošanai.
Lai novērtētu visas iespējas, ļaunprātīgs lietotājs varēja saspiest failus ZIP vai TAR formātā Un, kad mēs to izslēdzām un apskatījām saturu, ļaunprātīgais kods darbosies, mums nemanot. Turklāt izmantojumu var izmantot, lai lejupielādētu failu mūsu sistēmā, mums ar to nesadarbojoties.
Kas atklāja fallu, Penner, neteica KDE kopienai jo "Galvenokārt es tikai gribēju atstāt 0 dienu pirms Defcon. Es plānoju par to ziņot, taču jautājums ir vairāk par dizaina trūkumu nekā faktisku ievainojamību, neskatoties uz to, ko tā var darīt«. No otras puses, KDE kopiena, nepārsteidzot, nav bijusi ļoti priecīga, ka pirms viņu paziņošanas tiek publicēta kļūda, taču viņi aprobežojās ar to, ka «Mēs būtu pateicīgi, ja jūs varētu sazināties ar adresi security@kde.org, pirms sākat ekspluatēt sabiedrību, lai mēs kopā varētu izlemt par laika grafiku.".
Neaizsargāta 5. plazma un KDE 4
Tie no jums, kas KDE ir iesācēji, zina, ka grafisko vidi sauc par plazmu, taču tā ne vienmēr bija tā. Pirmās trīs versijas sauca par KDE, bet ceturto sauca par KDE programmatūras kompilāciju 4. Atsevišķs nosaukums, neaizsargātās versijas ir KDE 4 un Plasma 5. Piektā versija tika izlaista 2014. gadā, tāpēc ikvienam ir grūti izmantot KDE 4.
Jebkurā gadījumā un gaidot, kamēr KDE kopiena šobrīd atbrīvos plāksteri, pie kura viņi jau strādā neuzticieties nevienam, kurš jums sūta .desktop vai .directory failu. Tas mums vienmēr ir jādara, bet tagad ar lielāku pamatojumu. Es uzticos KDE kopienai un ka pēc dažām dienām viss tiks atrisināts.