Уязвимость в KDE ARK позволяет перезаписывать файлы при открытии сжатого файла.

КДЕ ВДГ

Доминик Пеннер и проект KDE выпустили предупреждение об уязвимости могила в файловом менеджере Ark (разработан в рамках проекта KDE), в котором программное обеспечение не всегда распаковывает файлы в нужное место.

Пеннер сообщил об этой уязвимости команде безопасности KDE 20 июля 2020 г., и ошибка была быстро исправлена ​​в Ark 20.08.0.

И это так, при открытии специально созданного файла в приложении уязвимость позволяет перезаписывать файлы вне каталога указано, чтобы открыть файл.

Поскольку ARK является стандартным в среде KDE и используется почти во всех дистрибутивах и средах Linux. KDE позволяет пользователям запускать приложения автоматически когда пользователь входит в систему.

Эти автоматические запуски настраиваются путем создания файлов .desktop. Специальные возможности в папке ~ / .config / autostart, определяющие, какую программу запускать при входе в систему.

Также проблема проявляется при открытии файлов в файловый менеджер Дельфин (Пункт «Извлечь» в контекстном меню), который использует функциональность Ark для работы с файлами. Уязвимость напоминает давнюю проблему с Zip Slip.

Чтобы воспользоваться ошибкой, злоумышленнику просто нужно будет заманить жертву открыть созданный файл в злонамеренных целях. После открытия связанная вредоносная программа будет запускаться автоматически проводить запланированные мероприятия. Это может быть как установка криптомайнеров и троянов, так и атаки программ-вымогателей и имплантации бэкдоров.

Чтобы продемонстрировать это, Пеннер разработал PoC-код для использования уязвимости. который автоматически создает файлы конфигурации автозапуска KDE, распаковывая специально созданный файл в текущую папку. После настройки автозапуска в следующий раз, когда компьютер будет перезагружен и пользователь войдет в учетную запись, программа запустится указано, что приведет к удаленному выполнению кода.

Это может, Согласно предупреждающему электронному письму в списке рассылки KDE-Announce в Ark до версии 20.04.3, теперь он демонстрируетr быть проблемой безопасности. Управляемые файлы могут распаковать свои файлы в любом месте домашнего каталога.

CVE-2020-16116 - это так называемая атака с обходом пути. Согласно сообщению, злоумышленники могут манипулировать информацией о пути во вредоносных файлах таким образом, чтобы файлы, которые они содержат, после распаковки оказывались в любом месте домашнего каталога пользователя (именно здесь требуется взаимодействие с пользователем).

Злоумышленник может изменить ".bashrc" или сохранить любой скрипт в "~ / .config / autostart" чтобы организовать свой код и запустить его с привилегиями текущего пользователя.

Эксплуатация уязвимости эквивалентна добавлению к файлу путей, содержащих символы »../», при обработке которых Ark может выйти за пределы базового каталога.

После обнаружения следователем уязвимости, KDE выпустила патч для этого инструмента.

Согласно рекомендациям KDE, уязвимость CVE-2020-16116, достиг значительного рейтинга серьезности. KDE исправил ошибку с выпуском Ark 20.08.0, которая предотвращала загрузку вредоносных файлов, учитывая, что также предложили следующее решение.

Таким образом, пользователи KDE должны устанавливать обновления или исправлять предыдущую версию с помощью файла, исправляющего уязвимость.

Хотя рекомендуется также проверять каждый файл перед его распаковкой. Если в файле есть запись, относящаяся к каталогу верхнего уровня (например, «../»), следует проявлять осторожность.

Для тех, кто хочет знать структуру типов файлов, которые могут воспользоваться этой уязвимостью. Они могут протестировать, используя образец файла вредоносный по ссылке ниже.

Пеннер обнаружил, что архивная утилита ARK не удаляет перекрестные символы из пути при распаковке. Эта ошибка позволяла создавать файлы, которые могли извлекать файлы из любого места, к которому у пользователя есть доступ.

Наконец, если вы хотите узнать об этом больше, вы можете проверить подробности в по следующей ссылке.


Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.